Vundebleco en SSH-klientoj OpenSSH kaj PuTTY

En SSH-klientoj OpenSSH kaj PuTTY identigita vundebleco (CVE-2020-14002 en PuTTY kaj CVE-2020-14145 en OpenSSH), kondukante al informfuĝo en la ligintertraktalgoritmo. La vundebleco permesas al atakanto kapabla je kaptado de klienttrafiko (ekzemple, kiam uzanto ligas tra atak-kontrolita sendrata alirpunkto) detekti provon komence ligi la klienton al la gastiganto kiam la kliento ankoraŭ ne kaŝmemoris la gastigan ŝlosilon.

Sciante, ke la kliento provas konekti por la unua fojo kaj ankoraŭ ne havas la gastigan ŝlosilon sur sia flanko, la atakanto povas elsendi la konekton per si mem (MITM) kaj doni al la kliento sian gastigan ŝlosilon, kiun la SSH-kliento konsideros. estu la ŝlosilo de la cela gastiganto se ĝi ne kontrolas la ŝlosilan fingrospuron. Tiel, atakanto povas organizi MITM sen veki uzantosuspekton kaj ignori sesiojn en kiuj la klientflanko jam havas kaŝmemorigitajn gastigajn ŝlosilojn, provo anstataŭigi kiu rezultigos averton pri la ŝanĝo de la gastiga ŝlosilo. La atako baziĝas sur la nezorgemo de uzantoj, kiuj ne mane kontrolas la fingrospuron de la mastro-ŝlosilo kiam ili unue konektiĝas. Tiuj, kiuj kontrolas ŝlosilajn fingrospurojn, estas protektitaj kontraŭ tiaj atakoj.

Kiel signo por determini la unuan konektoprovon, ŝanĝo en la ordo de listigo de subtenataj gastigaj ŝlosilaj algoritmoj estas uzata. Se la unua konekto okazas, la kliento transdonas liston de defaŭltaj algoritmoj, kaj se la gastiga ŝlosilo jam estas en la kaŝmemoro, tiam la rilata algoritmo estas metita en la unua loko (algoritmoj estas ordigitaj laŭ prefero).

La problemo aperas en OpenSSH-eldonoj 5.7 ĝis 8.3 kaj PuTTY 0.68 ĝis 0.73. Problemo eliminita en afero MASTE 0.74 aldonante opcion por malŝalti la dinamikan konstruadon de listo de gastigaj ŝlosilaj pretigaj algoritmoj en favoro de listigo de la algoritmoj en konstanta ordo.

La OpenSSH-projekto ne planas ŝanĝi la konduton de la SSH-kliento, ĉar se vi unue ne specifas la algoritmon de la ekzistanta ŝlosilo, oni provos uzi algoritmon, kiu ne respondas al la kaŝmemorigita ŝlosilo kaj averto pri nekonata ŝlosilo estos montrata. Tiuj. ekestas elekto - aŭ informfluo (OpenSSH kaj PuTTY), aŭ avertoj pri ŝanĝado de la ŝlosilo (Dropbear SSH) se la konservita ŝlosilo ne respondas al la unua algoritmo en la defaŭlta listo.

Por disponigi sekurecon, OpenSSH ofertas alternativajn metodojn por gastiga ŝlosila konfirmo uzante SSHFP-enskribojn en DNSSEC kaj gastigantaj atestiloj (PKI). Vi ankaŭ povas malŝalti adaptan elekton de gastigaj ŝlosilaj algoritmoj per la opcio HostKeyAlgorithms kaj uzi la opcion UpdateHostKeys por permesi al la kliento akiri pliajn gastigajn ŝlosilojn post aŭtentikigo.

fonto: opennet.ru

Aldoni komenton