Ευπάθεια σε πελάτες SSH OpenSSH και PuTTY

Σε πελάτες SSH OpenSSH και PuTTY αναγνωρισθείς τρωτό (CVE-2020-14002 σε PuTTY και CVE-2020-14145 στο OpenSSH), που οδηγεί σε διαρροή πληροφοριών στον αλγόριθμο διαπραγμάτευσης σύνδεσης. Η ευπάθεια επιτρέπει σε έναν εισβολέα ικανό να υποκλέψει την κυκλοφορία του πελάτη (για παράδειγμα, όταν ένας χρήστης συνδέεται μέσω ενός σημείου ασύρματης πρόσβασης που ελέγχεται από εισβολέα) να ανιχνεύσει μια προσπάθεια αρχικής σύνδεσης του προγράμματος-πελάτη με τον κεντρικό υπολογιστή όταν ο πελάτης δεν έχει αποθηκεύσει ακόμα το κλειδί του κεντρικού υπολογιστή.

Γνωρίζοντας ότι ο πελάτης προσπαθεί να συνδεθεί για πρώτη φορά και δεν έχει ακόμα το κλειδί κεντρικού υπολογιστή στο πλάι του, ο εισβολέας μπορεί να μεταδώσει τη σύνδεση μέσω του εαυτού του (MITM) και να δώσει στον πελάτη το κλειδί υποδοχής του, το οποίο ο πελάτης SSH θα εξετάσει να είναι το κλειδί του κεντρικού υπολογιστή προορισμού εάν δεν επαληθεύει το δακτυλικό αποτύπωμα του κλειδιού. Έτσι, ένας εισβολέας μπορεί να οργανώσει το MITM χωρίς να προκαλέσει υποψίες στους χρήστες και να αγνοήσει περιόδους λειτουργίας στις οποίες η πλευρά του πελάτη έχει ήδη αποθηκευμένα κλειδιά κεντρικού υπολογιστή, μια προσπάθεια αντικατάστασης που θα οδηγήσει σε μια προειδοποίηση για την αλλαγή του κλειδιού κεντρικού υπολογιστή. Η επίθεση βασίζεται στην απροσεξία των χρηστών που δεν ελέγχουν χειροκίνητα το δακτυλικό αποτύπωμα του κλειδιού κεντρικού υπολογιστή κατά την πρώτη σύνδεση. Όσοι ελέγχουν τα βασικά δακτυλικά αποτυπώματα προστατεύονται από τέτοιες επιθέσεις.

Ως ένδειξη για τον προσδιορισμό της πρώτης προσπάθειας σύνδεσης, χρησιμοποιείται μια αλλαγή στη σειρά καταχώρισης των υποστηριζόμενων αλγορίθμων κλειδιών κεντρικού υπολογιστή. Εάν συμβεί η πρώτη σύνδεση, ο πελάτης μεταδίδει μια λίστα προεπιλεγμένων αλγορίθμων και εάν το κλειδί κεντρικού υπολογιστή βρίσκεται ήδη στη μνήμη cache, τότε ο συσχετισμένος αλγόριθμος τοποθετείται στην πρώτη θέση (οι αλγόριθμοι ταξινομούνται με σειρά προτίμησης).

Το πρόβλημα εμφανίζεται στις εκδόσεις OpenSSH 5.7 έως 8.3 και PuTTY 0.68 έως 0.73. Πρόβλημα εξαλειφθεί στο τεύχος PuTTY 0.74 προσθέτοντας μια επιλογή για την απενεργοποίηση της δυναμικής κατασκευής μιας λίστας αλγορίθμων επεξεργασίας κλειδιού κεντρικού υπολογιστή προς όφελος της καταχώρισης των αλγορίθμων με σταθερή σειρά.

Το έργο OpenSSH δεν σχεδιάζει να αλλάξει τη συμπεριφορά του προγράμματος-πελάτη SSH, καθώς εάν δεν καθορίσετε τον αλγόριθμο του υπάρχοντος κλειδιού από την αρχή, θα γίνει προσπάθεια να χρησιμοποιηθεί ένας αλγόριθμος που δεν αντιστοιχεί στο κλειδί που έχει αποθηκευτεί στην κρυφή μνήμη και θα εμφανιστεί μια προειδοποίηση για ένα άγνωστο κλειδί. Εκείνοι. προκύπτει μια επιλογή - είτε διαρροή πληροφοριών (OpenSSH και PuTTY), είτε προειδοποιήσεις σχετικά με την αλλαγή του κλειδιού (Dropbear SSH) εάν το αποθηκευμένο κλειδί δεν αντιστοιχεί στον πρώτο αλγόριθμο της προεπιλεγμένης λίστας.

Για την παροχή ασφάλειας, το OpenSSH προσφέρει εναλλακτικές μεθόδους για την επαλήθευση κλειδιού κεντρικού υπολογιστή χρησιμοποιώντας καταχωρήσεις SSHFP στο DNSSEC και τα πιστοποιητικά κεντρικού υπολογιστή (PKI). Μπορείτε επίσης να απενεργοποιήσετε την προσαρμοστική επιλογή αλγορίθμων κλειδιών κεντρικού υπολογιστή μέσω της επιλογής HostKeyAlgorithms και να χρησιμοποιήσετε την επιλογή UpdateHostKeys για να επιτρέψετε στον πελάτη να αποκτήσει επιπλέον κλειδιά κεντρικού υπολογιστή μετά τον έλεγχο ταυτότητας.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο