SSH bezeroen ahultasuna OpenSSH eta PuTTY

SSH bezeroetan OpenSSH eta PuTTY identifikatu zaurgarritasuna (CVE-2020-14002 PuTTY-n eta CVE-2020-14145 OpenSSHn), konexioa negoziatzeko algoritmoan informazio-ihesak eraginez. Zaurgarritasunari esker, bezeroaren trafikoa atzemateko gai den erasotzaile bati (adibidez, erabiltzailea erasotzaileak kontrolatutako haririk gabeko sarbide-puntu baten bidez konektatzen denean) hasiera batean bezeroa ostalariarekin konektatzeko saiakera bat hautemateko du, bezeroak oraindik ostalariaren gakoa cachean sartu ez duenean.

Bezeroa lehen aldiz konektatzen saiatzen ari dela eta oraindik ez duela ostalari-gakoa bere alboan jakinda, erasotzaileak konexioa berez igorri dezake (MITM) eta bezeroari bere ostalari-gakoa eman, SSH bezeroak kontuan hartuko duena. izan xede ostalariaren gakoa gakoaren hatz-marka egiaztatzen ez badu. Horrela, erasotzaile batek MITM antola dezake erabiltzaileen susmorik piztu gabe eta bezeroaren aldean dagoeneko cachean dauden ostalari gakoak dituen saioak baztertu, ordezkatzeko saiakera horrek ostalariaren gakoaren aldaketari buruzko abisua eragingo du. Erasoa lehen aldiz konektatzen direnean ostalariaren gakoaren hatz-marka eskuz egiaztatzen ez duten erabiltzaileen arduragabetasunean oinarritzen da. Hatz-markak egiaztatzen dituztenak horrelako erasoetatik babestuta daude.

Lehen konexio saiakera zehazteko seinale gisa, onartzen diren ostalariaren gako algoritmoen zerrendaren ordenaren aldaketa erabiltzen da. Lehen konexioa gertatzen bada, bezeroak lehenetsitako algoritmoen zerrenda transmititzen du, eta ostalari-gakoa dagoeneko cachean badago, elkarturiko algoritmoa lehen postuan jartzen da (algoritmoak hobespenen arabera ordenatzen dira).

Arazoa OpenSSH 5.7tik 8.3rako eta PuTTY 0.68tik 0.73rako bertsioetan agertzen da. Arazoa ezabatuta gaian PUTTY 0.74 ostalariaren gakoen prozesatzeko algoritmoen zerrendaren eraikuntza dinamikoa desgaitzeko aukera gehituz, algoritmoak etengabeko ordenan zerrendatzearen alde.

OpenSSH proiektuak ez du SSH bezeroaren portaera aldatzeko asmorik, izan ere, lehendik dagoen gakoaren algoritmoa zehazten ez baduzu, cachean gordetako gakoarekin bat ez datorren algoritmo bat erabiltzen saiatuko da eta gako ezezagun bati buruzko abisua bistaratuko da. Horiek. aukera bat sortzen da: informazio-isurketa (OpenSSH eta PuTTY), edo gakoa aldatzeari buruzko abisuak (Dropbear SSH), gordetako gakoa lehenetsitako zerrendako lehen algoritmoarekin bat ez badator.

Segurtasuna eskaintzeko, OpenSSH-k ostalari-gakoak egiaztatzeko metodo alternatiboak eskaintzen ditu DNSSEC-en SSHFP sarrerak eta ostalariaren ziurtagiriak (PKI) erabiliz. HostKeyAlgorithms aukeraren bidez ere desgaitu dezakezu ostalari-gako-algoritmoen hautaketa egokitzailea eta UpdateHostKeys aukera erabil dezakezu bezeroak autentifikazioaren ondoren ostalari-gako gehigarriak lor ditzan.

Iturria: opennet.ru

Gehitu iruzkin berria