SSH-klientide OpenSSH ja PuTTY haavatavus

SSH klientides OpenSSH ja PuTTY tuvastatud haavatavus (CVE-2020-14002 PuTTY-s ja CVE-2020-14145 OpenSSH-s), mis põhjustab ühenduse läbirääkimisalgoritmis teabeleket. See haavatavus võimaldab ründajal, kes suudab kinni pidada kliendi liiklust (näiteks kui kasutaja loob ühenduse ründaja juhitava traadita pääsupunkti kaudu), tuvastada katse luua klient algselt hostiga, kui klient pole veel hostivõtit vahemällu salvestanud.

Teades, et klient proovib ühendust luua esimest korda ja tal pole veel hosti võtit, saab ründaja ühenduse enda kaudu levitada (MITM) ja anda kliendile oma hosti võtme, mida SSH-klient kaalub. olema sihthosti võti, kui see võtme sõrmejälge ei kinnita. Seega saab ründaja korraldada MITM-i ilma kasutajas kahtlust äratamata ja ignoreerida seansse, kus kliendi poolel on juba vahemällu salvestatud hostivõtmed, mille asendamise katse annab tulemuseks hoiatuse hostivõtme muutmise kohta. Rünnak põhineb nende kasutajate hooletusel, kes ei kontrolli esmakordsel ühenduse loomisel käsitsi hostivõtme sõrmejälge. Need, kes kontrollivad võtmete sõrmejälgi, on selliste rünnakute eest kaitstud.

Esimese ühenduskatse määramise märgina kasutatakse toetatud hostivõtme algoritmide loetlemise järjekorra muutmist. Kui tekib esimene ühendus, edastab klient vaikealgoritmide loendi ja kui hosti võti on juba vahemälus, asetatakse sellega seotud algoritm esikohale (algoritmid sorteeritakse eelistuse järjekorras).

Probleem ilmneb OpenSSH väljaannetes 5.7–8.3 ja PuTTY 0.68–0.73. Probleem kõrvaldatud väljaandes PuTTY 0.74 lisades valiku hostivõtme töötlemise algoritmide loendi dünaamilise koostamise keelamiseks, et loetleda algoritmid konstantses järjekorras.

OpenSSH projekt ei kavatse SSH kliendi käitumist muuta, kuna kui te ei määra esmalt olemasoleva võtme algoritmi, siis proovitakse kasutada algoritmi, mis ei vasta vahemällu salvestatud võtmele ja kuvatakse hoiatus tundmatu võtme kohta. Need. tekib valik - kas teabeleke (OpenSSH ja PuTTY) või hoiatused võtme muutmise kohta (Dropbear SSH), kui salvestatud võti ei vasta vaikeloendi esimesele algoritmile.

Turvalisuse tagamiseks pakub OpenSSH alternatiivseid meetodeid hostivõtme kontrollimiseks, kasutades DNSSEC-i SSHFP-kirjeid ja hostisertifikaate (PKI). Samuti saate suvandi HostKeyAlgorithms kaudu keelata hostivõtme algoritmide adaptiivse valiku ja kasutada suvandit UpdateHostKeys, et võimaldada kliendil pärast autentimist hankida täiendavaid hostivõtmeid.

Allikas: opennet.ru

Lisa kommentaar