Vulnerabilidade nos clientes SSH OpenSSH e PuTTY

Nos clientes SSH OpenSSH e PuTTY identificado vulnerabilidade (CVE-2020-14002 en PuTTY e CVE-2020-14145 en OpenSSH), levando á fuga de información no algoritmo de negociación de conexión. A vulnerabilidade permite que un atacante capaz de interceptar o tráfico do cliente (por exemplo, cando un usuario se conecta a través dun punto de acceso sen fíos controlado por un atacante) detecte un intento de conectar inicialmente o cliente ao host cando este aínda non gardou a chave do host na memoria caché.

Sabendo que o cliente está tentando conectarse por primeira vez e aínda non ten a chave de host do seu lado, o atacante pode transmitir a conexión por si mesmo (MITM) e darlle ao cliente a súa chave de host, que o cliente SSH considerará. ser a clave do host de destino se non verifica a pegada dixital da clave. Así, un atacante pode organizar o MITM sen espertar sospeitas do usuario e ignorar sesións nas que o lado do cliente xa ten as chaves do host almacenadas na caché, un intento de substitución que dará lugar a unha advertencia sobre o cambio da chave do host. O ataque baséase no descoido dos usuarios que non verifican manualmente a pegada da chave do host cando se conectan por primeira vez. Os que comproban as impresións dixitais das teclas están protexidos de tales ataques.

Como sinal para determinar o primeiro intento de conexión, úsase un cambio na orde de lista dos algoritmos de chave de host compatibles. Se se produce a primeira conexión, o cliente transmite unha lista de algoritmos predeterminados e, se a clave do host xa está na caché, o algoritmo asociado colócase en primeiro lugar (os algoritmos ordénanse por orde de preferencia).

O problema aparece nas versións de OpenSSH 5.7 a 8.3 e PuTTY 0.68 a 0.73. Problema eliminado en cuestión BALEIRO 0.74 engadindo unha opción para desactivar a construción dinámica dunha lista de algoritmos de procesamento de chaves de host en favor de listar os algoritmos nunha orde constante.

O proxecto OpenSSH non ten previsto cambiar o comportamento do cliente SSH, xa que se non especifica o algoritmo da chave existente en primeiro lugar, intentarase utilizar un algoritmo que non se corresponda coa chave almacenada en caché e amosarase un aviso sobre unha clave descoñecida. Eses. xorde unha opción: fuga de información (OpenSSH e PuTTY) ou avisos sobre o cambio da chave (Dropbear SSH) se a clave gardada non se corresponde co primeiro algoritmo da lista predeterminada.

Para proporcionar seguridade, OpenSSH ofrece métodos alternativos para a verificación da clave de host mediante entradas SSHFP en DNSSEC e certificados de host (PKI). Tamén pode desactivar a selección adaptativa de algoritmos de chave de host a través da opción HostKeyAlgorithms e usar a opción UpdateHostKeys para permitir que o cliente obteña claves de host adicionais despois da autenticación.

Fonte: opennet.ru

Engadir un comentario