Terrapin - una vulnerabilità in u protocolu SSH chì permette di riduce a sicurità di cunnessione

Un gruppu di circadori di l'Università Ruhr in Bochum (Germania) hà prisentatu una nova tecnica di attaccu MITM in SSH - Terrapin, chì sfrutta una vulnerabilità (CVE-2023-48795) in u protocolu. Un attaccu capace di urganizà un attaccu MITM hà a capacità, durante u prucessu di negoziazione di cunnessione, per bluccà l'inviu di un missaghju cunfigurà estensioni di protokollu per riduce u livellu di sicurità di cunnessione. Un prototipu di u toolkit di attaccu hè statu publicatu in GitHub.

In u cuntestu di OpenSSH, a vulnerabilità, per esempiu, permette di rinvià a cunnessione per utilizà algoritmi d'autentificazione menu sicuri è disattiveghjanu a prutezzione contra l'attacchi di u canali laterali chì ricreanu l'input analizendu i ritardi trà i tasti di u teclatu. In a biblioteca di Python AsyncSSH, in cumbinazione cù una vulnerabilità (CVE-2023-46446) in l'implementazione di a macchina statale interna, l'attaccu Terrapin ci permette di cuncessi in una sessione SSH.

A vulnerabilità affetta tutte l'implementazioni SSH chì supportanu ChaCha20-Poly1305 o CBC mode ciphers in combinazione cù u modu ETM (Encrypt-then-MAC). Per esempiu, capacità simili sò dispunibuli in OpenSSH per più di 10 anni. A vulnerabilità hè risolta in a liberazione oghje di OpenSSH 9.6, è ancu l'aghjurnamenti à PuTTY 0.80, libssh 0.10.6/0.9.8 è AsyncSSH 2.14.2. In Dropbear SSH, a correzione hè digià aghjuntu à u codice, ma una nova versione ùn hè micca stata generata.

A vulnerabilità hè causata da u fattu chì un aggressore chì cuntrolla u trafficu di cunnessione (per esempiu, u pruprietariu di un puntu wireless maliziusu) pò aghjustà i numeri di sequenza di pacchetti durante u prucessu di negoziazione di cunnessione è ottene l'eliminazione silenziu di un numeru arbitrariu di missaghji di serviziu SSH. mandatu da u cliente o servitore. Frà altre cose, un attaccu pò sguassà i missaghji SSH_MSG_EXT_INFO utilizati per cunfigurà l'estensioni di protokollu utilizati. Per impedisce à l'altra parte di detectà una perdita di pacchettu per via di una lacuna in i numeri di sequenza, l'attaccante inizia à mandà un pacchettu dummy cù u listessu numeru di sequenza cum'è u pacchettu remoto per cambià u numeru di sequenza. U pacchettu dummy cuntene un missaghju cù a bandiera SSH_MSG_IGNORE, chì hè ignorata durante u prucessu.

Terrapin - una vulnerabilità in u protocolu SSH chì permette di riduce a sicurità di cunnessione

L'attaccu ùn pò esse realizatu utilizendu cifri di flussu è CTR, postu chì a violazione di l'integrità serà rilevata à u livellu di l'applicazione. In pratica, solu u cifru ChaCha20-Poly1305 hè suscettibile à l'attaccu ([email prutettu]), in quale u statu hè tracciatu solu da numeri di sequenza di messagiu, è una cumminazione da u modu Encrypt-Then-MAC (*[email prutettu]) è cifri CBC.

In OpenSSH 9.6 è altre implementazioni, una estensione di u protokollu "strettu KEX" hè implementata per bluccà l'attaccu, chì hè attivatu automaticamente s'ellu ci hè supportu in u servitore è u cliente. L'estensione termina a cunnessione dopu avè ricivutu qualsiasi messagi anormali o innecessarii (per esempiu, cù a bandiera SSH_MSG_IGNORE o SSH2_MSG_DEBUG) ricivutu durante u prucessu di negoziazione di cunnessione, è ancu resetta u contatore MAC (Codice d'autentificazione di messageria) dopu à a fine di ogni scambiu di chjave.

Source: opennet.ru

Add a comment