Pagkahuyang sa mga kliyente sa SSH OpenSSH ug PuTTY

Sa mga kliyente sa SSH OpenSSH ug PuTTY giila pagkahuyang (CVE-2020-14002 sa PuTTY ug CVE-2020-14145 sa OpenSSH), nga misangpot sa pag-leakage sa impormasyon sa algorithm sa negosasyon sa koneksyon. Gitugotan sa kahuyang ang usa ka tig-atake nga makahimo sa pag-intercept sa trapiko sa kliyente (pananglitan, kung ang usa ka tiggamit magkonektar pinaagi sa usa ka wireless access point nga kontrolado sa tig-atake) aron mahibal-an ang usa ka pagsulay sa una nga pagkonektar sa kliyente sa host kung ang kliyente wala pa naka-cache sa host key.

Kay nahibal-an nga ang kliyente naningkamot sa pagkonektar sa unang higayon ug wala pa ang host key sa kilid niini, ang tig-atake mahimong magsibya sa koneksyon pinaagi sa iyang kaugalingon (MITM) ug ihatag sa kliyente ang iyang host key, nga ikonsiderar sa kliyente sa SSH mahimong yawe sa target nga host kung dili kini mapamatud-an ang yawe nga fingerprint. Sa ingon, ang usa ka tig-atake mahimong mag-organisar sa MITM nga dili makapukaw sa pagduda sa tiggamit ug dili magtagad sa mga sesyon diin ang bahin sa kliyente adunay mga cache nga host key, usa ka pagsulay sa pag-ilis nga moresulta sa usa ka pasidaan bahin sa pagbag-o sa yawe sa host. Ang pag-atake gibase sa kawalay pagtagad sa mga tiggamit nga dili mano-mano nga nagsusi sa fingerprint sa host key sa una nilang pagkonektar. Kadtong nagsusi sa yawe nga mga fingerprint gipanalipdan gikan sa ingon nga mga pag-atake.

Ingon usa ka timaan aron mahibal-an ang una nga pagsulay sa koneksyon, gigamit ang usa ka pagbag-o sa han-ay sa paglista sa gisuportahan nga host key algorithm. Kung mahitabo ang una nga koneksyon, ang kliyente nagpadala usa ka lista sa mga default nga algorithm, ug kung ang yawe sa host naa na sa cache, nan ang kauban nga algorithm gibutang sa una nga lugar (ang mga algorithm gisunud sumala sa gusto).

Ang problema makita sa OpenSSH nga gipagawas 5.7 hangtod 8.3 ug PuTTY 0.68 hangtod 0.73. Problema giwagtang sa isyu PuTTY 0.74 pinaagi sa pagdugang og opsyon sa pag-disable sa dinamikong pagtukod sa usa ka lista sa host key processing algorithms pabor sa paglista sa mga algorithm sa makanunayon nga han-ay.

Ang proyekto sa OpenSSH wala magplano nga usbon ang pamatasan sa kliyente sa SSH, tungod kay kung dili nimo ipiho ang algorithm sa naglungtad nga yawe sa una nga lugar, usa ka pagsulay ang himuon sa usa ka algorithm nga dili katumbas sa naka-cache nga yawe ug usa ka pasidaan bahin sa wala mailhi nga yawe ang ipakita. Mga. usa ka pagpili ang mitungha - bisan ang pagtagas sa kasayuran (OpenSSH ug PuTTY), o mga pasidaan bahin sa pagbag-o sa yawe (Dropbear SSH) kung ang gitipig nga yawe dili katumbas sa una nga algorithm sa default nga lista.

Aron mahatagan og kasegurohan, ang OpenSSH nagtanyag og alternatibong mga pamaagi alang sa host key verification gamit ang SSHFP entries sa DNSSEC ug host certificates (PKI). Mahimo usab nimong i-disable ang adaptive selection sa host key algorithms pinaagi sa HostKeyAlgorithms option ug gamiton ang UpdateHostKeys option aron tugotan ang kliyente nga makakuha og dugang nga host keys human sa authentication.

Source: opennet.ru

Idugang sa usa ka comment