Vulnerabilidad en clientes SSH OpenSSH y PuTTY

En clientes SSH OpenSSH y PuTTY identificado vulnerabilidad (CVE-2020-14002 en masilla y CVE-2020-14145 en OpenSSH), lo que provoca una fuga de información en el algoritmo de negociación de la conexión. La vulnerabilidad permite a un atacante capaz de interceptar el tráfico del cliente (por ejemplo, cuando un usuario se conecta a través de un punto de acceso inalámbrico controlado por el atacante) detectar un intento de conectar inicialmente el cliente al host cuando el cliente aún no ha almacenado en caché la clave del host.

Sabiendo que el cliente está intentando conectarse por primera vez y aún no tiene la clave de host de su lado, el atacante puede transmitir la conexión a través de sí mismo (MITM) y darle al cliente su clave de host, que el cliente SSH considerará ser la clave del host de destino si no verifica la huella digital de la clave. Por lo tanto, un atacante puede organizar MITM sin despertar sospechas del usuario e ignorar sesiones en las que el lado del cliente ya tiene claves de host almacenadas en caché, cuyo intento de reemplazo dará como resultado una advertencia sobre el cambio de la clave de host. El ataque se basa en el descuido de los usuarios que no verifican manualmente la huella digital de la clave del host cuando se conectan por primera vez. Quienes comprueban las huellas dactilares de las claves están protegidos de este tipo de ataques.

Como señal para determinar el primer intento de conexión, se utiliza un cambio en el orden de enumeración de los algoritmos de clave de host admitidos. Si se produce la primera conexión, el cliente transmite una lista de algoritmos predeterminados, y si la clave del host ya está en la caché, entonces el algoritmo asociado se coloca en primer lugar (los algoritmos se clasifican en orden de preferencia).

El problema aparece en las versiones 5.7 a 8.3 de OpenSSH y PuTTY 0.68 a 0.73. Problema eliminado en cuestión Masilla 0.74 agregando una opción para deshabilitar la construcción dinámica de una lista de algoritmos de procesamiento de claves de host a favor de enumerar los algoritmos en un orden constante.

El proyecto OpenSSH no planea cambiar el comportamiento del cliente SSH, ya que si no especifica el algoritmo de la clave existente en primer lugar, se intentará utilizar un algoritmo que no corresponda a la clave almacenada en caché y Se mostrará una advertencia sobre una clave desconocida. Aquellos. surge una elección: fuga de información (OpenSSH y PuTTY) o advertencias sobre el cambio de clave (Dropbear SSH) si la clave guardada no corresponde al primer algoritmo de la lista predeterminada.

Para brindar seguridad, OpenSSH ofrece métodos alternativos para la verificación de la clave de host utilizando entradas SSHFP en DNSSEC y certificados de host (PKI). También puede deshabilitar la selección adaptativa de algoritmos de clave de host a través de la opción HostKeyAlgorithms y usar la opción UpdateHostKeys para permitir que el cliente obtenga claves de host adicionales después de la autenticación.

Fuente: opennet.ru

Añadir un comentario