Bregusrwydd mewn cleientiaid SSH OpenSSH a PuTTY

Yn cleientiaid SSH OpenSSH a PuTTY a nodwyd bregusrwydd (CVE-2020-14002 mewn PuTTY a CVE-2020-14145 yn OpenSSH), gan arwain at ollyngiadau gwybodaeth yn yr algorithm trafod cysylltiad. Mae'r bregusrwydd yn caniatΓ‘u i ymosodwr sy'n gallu rhyng-gipio traffig cleient (er enghraifft, pan fydd defnyddiwr yn cysylltu trwy bwynt mynediad diwifr a reolir gan ymosodwr) i ganfod ymgais i gysylltu'r cleient Γ’'r gwesteiwr i ddechrau pan nad yw'r cleient wedi storio'r allwedd gwesteiwr eto.

Gan wybod bod y cleient yn ceisio cysylltu am y tro cyntaf ac nad oes ganddo'r allwedd gwesteiwr ar ei ochr eto, gall yr ymosodwr ddarlledu'r cysylltiad trwyddo'i hun (MITM) a rhoi ei allwedd gwesteiwr i'r cleient, y bydd y cleient SSH yn ei ystyried. byddwch yn allwedd y gwesteiwr targed os nad yw'n gwirio'r bys bysell . Felly, gall ymosodwr drefnu MITM heb godi amheuaeth defnyddiwr ac anwybyddu sesiynau lle mae gan ochr y cleient allweddi gwesteiwr eisoes, ymgais i'w disodli a fydd yn arwain at rybudd am newid allwedd y gwesteiwr. Mae'r ymosodiad yn seiliedig ar ddiofalwch defnyddwyr nad ydynt yn gwirio olion bysedd yr allwedd gwesteiwr Γ’ llaw pan fyddant yn cysylltu gyntaf. Mae'r rhai sy'n gwirio olion bysedd allweddol yn cael eu hamddiffyn rhag ymosodiadau o'r fath.

Fel arwydd i bennu'r ymgais cysylltiad cyntaf, defnyddir newid yn nhrefn rhestru algorithmau bysell gwesteiwr a gefnogir. Os bydd y cysylltiad cyntaf yn digwydd, mae'r cleient yn trosglwyddo rhestr o algorithmau rhagosodedig, ac os yw'r allwedd gwesteiwr eisoes yn y storfa, yna mae'r algorithm cysylltiedig yn cael ei roi yn y lle cyntaf (mae algorithmau'n cael eu didoli yn nhrefn blaenoriaeth).

Mae'r broblem yn ymddangos mewn datganiadau OpenSSH 5.7 i 8.3 a PuTTY 0.68 i 0.73. Problem dileu mewn rhifyn PuTTY 0.74 trwy ychwanegu opsiwn i analluogi adeiladu deinamig rhestr o algorithmau prosesu bysell gwesteiwr o blaid rhestru'r algorithmau mewn trefn gyson.

Nid yw'r prosiect OpenSSH yn bwriadu newid ymddygiad y cleient SSH, oherwydd os na fyddwch yn nodi algorithm yr allwedd bresennol yn y lle cyntaf, gwneir ymgais i ddefnyddio algorithm nad yw'n cyfateb i'r allwedd wedi'i storio a bydd rhybudd am allwedd anhysbys yn cael ei arddangos. Y rhai. mae dewis yn codi - naill ai gollyngiad gwybodaeth (OpenSSH a PuTTY), neu rybuddion am newid yr allwedd (Dropbear SSH) os nad yw'r allwedd arbed yn cyfateb i'r algorithm cyntaf yn y rhestr rhagosodedig.

Er mwyn darparu diogelwch, mae OpenSSH yn cynnig dulliau amgen o ddilysu allwedd gwesteiwr gan ddefnyddio cofnodion SSHFP yn DNSSEC a thystysgrifau gwesteiwr (PKI). Gallwch hefyd analluogi dewis addasol o algorithmau bysell gwesteiwr trwy'r opsiwn HostKeyAlgorithms a defnyddio'r opsiwn UpdateHostKeys i ganiatΓ‘u i'r cleient gael allweddi gwesteiwr ychwanegol ar Γ΄l dilysu.

Ffynhonnell: opennet.ru

Ychwanegu sylw