Terrapin - leochaileacht sa phrótacal SSH a ligeann duit slándáil nasc a laghdú

Chuir grúpa taighdeoirí ó Ollscoil Ruhr i Bochum (An Ghearmáin) teicníc ionsaí MITM nua i láthair ar SSH - Terrapin, a bhaineann leas as leochaileacht (CVE-2023-48795) sa phrótacal. Tá sé de chumas ag ionsaitheoir atá in ann ionsaí MITM a eagrú, le linn an phróisis idirbheartaíochta naisc, bac a chur ar sheoladh teachtaireachta trí shíntí prótacail a chumrú chun an leibhéal slándála nasc a laghdú. Tá fréamhshamhail den fhoireann uirlisí ionsaithe foilsithe ar GitHub.

I gcomhthéacs OpenSSH, ligeann an leochaileacht, mar shampla, duit an nasc a rolladh siar chun halgartaim fíordheimhnithe nach bhfuil chomh slán sin a úsáid agus cosaint a dhíchumasú i gcoinne ionsaithe taobh-chainéil a athchruthaíonn ionchur trí anailís a dhéanamh ar an moill idir eochairbhuillí ar an méarchlár. I leabharlann Python AsyncSSH, i gcomhcheangal le leochaileacht (CVE-2023-46446) i gcur i bhfeidhm an mheaisín stáit inmheánaigh, ligeann an t-ionsaí Terrapin dúinn sinn féin a ding isteach i seisiún SSH.

Bíonn tionchar ag an leochaileacht ar gach feidhmiú SSH a thacaíonn le siffrí mód ChaCha20-Poly1305 nó CBC i gcomhcheangal le modh ETM (Criptigh-ansin-MAC). Mar shampla, tá cumais chomhchosúla ar fáil in OpenSSH ar feadh níos mó ná 10 mbliana. Tá an leochaileacht socraithe i scaoileadh an lae inniu OpenSSH 9.6, chomh maith le nuashonruithe ar PuTTY 0.80, libssh 0.10.6 / 0.9.8 agus AsyncSSH 2.14.2. I Dropbear SSH, tá an socrú curtha leis an gcód cheana féin, ach níor gineadh scaoileadh nua fós.

Is é an leochaileacht is cúis leis an bhfíric gur féidir le hionsaitheoir a rialaíonn an trácht nasc (mar shampla, úinéir pointe mailíseach gan sreang) na huimhreacha seicheamh paicéad a choigeartú le linn an phróisis idirbheartaíochta nasc agus scriosadh ciúin líon treallach de theachtaireachtaí seirbhíse SSH a bhaint amach. seolta ag an gcliant nó freastalaí. I measc rudaí eile, is féidir le hionsaitheoir teachtaireachtaí SSH_MSG_EXT_INFO a scriosadh a úsáidtear chun na síntí prótacail a úsáideadh a chumrú. Chun cosc ​​a chur ar an bpáirtí eile caillteanas paicéad a bhrath mar gheall ar bhearna sna huimhreacha seichimh, cuireann an t-ionsaitheoir tús le paicéad caocha a sheoladh leis an uimhir seicheamh céanna leis an gcianphaicéad chun an t-orduimhir a aistriú. Tá teachtaireacht sa phaicéad caochadán a bhfuil an bhratach SSH_MSG_IGNORE air, rud nach ndéantar neamhaird de le linn próiseála.

Terrapin - leochaileacht sa phrótacal SSH a ligeann duit slándáil nasc a laghdú

Ní féidir an t-ionsaí a dhéanamh trí úsáid a bhaint as súiteoirí srutha agus CTR, mar go n-aimseofar an sárú sláine ag leibhéal an fheidhmchláir. Go praiticiúil, ní bhíonn ach an t-ionsaí ChaCha20-Poly1305 i mbaol ionsaí ([ríomhphost faoi chosaint]), ina ndéantar an staid a rianú trí uimhreacha seicheamh teachtaireachtaí amháin, agus meascán ón mód Criptigh-Ansin-MAC (*[ríomhphost faoi chosaint]) agus ciphers CBC.

In OpenSSH 9.6 agus feidhmiúcháin eile, cuirtear síneadh ar an bprótacal “dian KEX” i bhfeidhm chun an t-ionsaí a bhlocáil, rud atá cumasaithe go huathoibríoch má tá tacaíocht ar thaobh an fhreastalaí agus an chliaint. Críochnaíonn an síneadh an nasc nuair a fhaightear aon teachtaireachtaí neamhghnácha nó neamhriachtanacha (mar shampla, leis an mbratach SSH_MSG_IGNORE nó SSH2_MSG_DEBUG) a fuarthas le linn an phróisis idirbheartaíochta nasc, agus athshocraíonn sé cuntar MAC (Cód Fíordheimhnithe Teachtaireachta) tar éis gach malartú eochair a chríochnú.

Foinse: oscailtenet.ru

Add a comment