Ranjivost u SSH klijentima OpenSSH i PuTTY

U SSH klijentima OpenSSH i PuTTY identificiran ranjivost (CVE-2020-14002 u PuTTY i CVE-2020-14145 u OpenSSH), što dovodi do curenja informacija u algoritmu za pregovaranje veze. Ranjivost omogućuje napadaču koji je sposoban presresti promet klijenta (na primjer, kada se korisnik povezuje preko bežične pristupne točke koju kontrolira napadač) da otkrije pokušaj povezivanja klijenta s glavnim računalom kada klijent još nije predmemorirao ključ glavnog računala.

Znajući da se klijent pokušava spojiti po prvi put i još nema host ključ na svojoj strani, napadač može emitirati vezu preko sebe (MITM) i dati klijentu svoj host ključ, koji će SSH klijent uzeti u obzir biti ključ ciljanog računala ako ne provjeri otisak ključa. Dakle, napadač može organizirati MITM bez izazivanja sumnje kod korisnika i ignorirati sesije u kojima klijentska strana već ima predmemorirane host ključeve, čiji će pokušaj zamjene rezultirati upozorenjem o promjeni host ključa. Napad se temelji na nepažnji korisnika koji ručno ne provjeravaju otisak ključa glavnog računala kada se prvi put spajaju. Oni koji provjeravaju otiske ključeva zaštićeni su od takvih napada.

Kao znak za određivanje prvog pokušaja povezivanja koristi se promjena u redoslijedu popisa podržanih algoritama ključa glavnog računala. Ako dođe do prve veze, klijent šalje popis zadanih algoritama, a ako je ključ glavnog računala već u predmemorij, tada se pridruženi algoritam stavlja na prvo mjesto (algoritmi su sortirani po preferencijalnom redu).

Problem se pojavljuje u izdanjima OpenSSH od 5.7 do 8.3 i PuTTY od 0.68 do 0.73. Problem eliminiran u pitanju PUTI 0.74 dodavanjem opcije za onemogućavanje dinamičke konstrukcije popisa algoritama za obradu ključeva glavnog računala u korist ispisivanja algoritama stalnim redoslijedom.

Projekt OpenSSH ne planira promijeniti ponašanje SSH klijenta, budući da ako prvo ne navedete algoritam postojećeg ključa, pokušat će se koristiti algoritam koji ne odgovara predmemoriranom ključu i prikazat će se upozorenje o nepoznatom ključu. Oni. pojavljuje se izbor - ili curenje informacija (OpenSSH i PuTTY), ili upozorenja o promjeni ključa (Dropbear SSH) ako spremljeni ključ ne odgovara prvom algoritmu na zadanom popisu.

Kako bi osigurao sigurnost, OpenSSH nudi alternativne metode za provjeru ključa glavnog računala koristeći SSHFP unose u DNSSEC i certifikate glavnog računala (PKI). Također možete onemogućiti prilagodljivi odabir algoritama ključa glavnog računala putem opcije HostKeyAlgorithms i koristiti opciju UpdateHostKeys kako biste klijentu omogućili dobivanje dodatnih ključeva glavnog računala nakon provjere autentičnosti.

Izvor: opennet.ru

Dodajte komentar