Sebezhetőség az OpenSSH és PuTTY SSH-kliensekben

SSH kliensekben OpenSSH és PuTTY azonosított sebezhetőség (CVE-2020 14002- a PuTTY-ben és CVE-2020 14145- OpenSSH-ban), ami információszivárgáshoz vezet a kapcsolategyeztető algoritmusban. A biztonsági rés lehetővé teszi az ügyfélforgalom elfogására képes támadók számára (például amikor a felhasználó egy támadó által vezérelt vezeték nélküli hozzáférési ponton keresztül csatlakozik), hogy észlelje az ügyfél és a gazdagép közötti kezdeti csatlakozási kísérletet, amikor az ügyfél még nem gyorsítótárazta a gazdagép kulcsát.

Tudva, hogy az ügyfél először próbál csatlakozni, és még nincs az oldalán a gazdagép kulcsa, a támadó önmagán keresztül sugározhatja a kapcsolatot (MITM), és megadhatja a kliensnek a gazdagép kulcsát, amelyet az SSH-kliensnek tekinteni fog. legyen a célgazda kulcsa, ha nem ellenőrzi a kulcs ujjlenyomatát. Így a támadó meg tudja szervezni az MITM-et anélkül, hogy a felhasználói gyanakvást felkeltené, és figyelmen kívül hagyhatja azokat a munkameneteket, amelyekben az ügyféloldalon már vannak gyorsítótárban tárolt gazdagépkulcsok, amelyek cseréjének kísérlete figyelmeztetést ad a gazdagép kulcsának megváltoztatására. A támadás azon felhasználók figyelmetlenségén alapul, akik nem ellenőrzik manuálisan a gazdagép kulcsának ujjlenyomatát az első csatlakozáskor. Azok, akik ellenőrzik a kulcs ujjlenyomatait, védve vannak az ilyen támadásoktól.

Az első csatlakozási kísérlet meghatározásának előjeleként a támogatott gazdakulcs-algoritmusok felsorolásának sorrendjének megváltoztatását használják. Ha az első kapcsolat megtörténik, a kliens elküldi az alapértelmezett algoritmusok listáját, és ha a gazdagép kulcsa már a gyorsítótárban van, akkor a hozzá tartozó algoritmus kerül az első helyre (az algoritmusok preferencia szerint vannak rendezve).

A probléma az OpenSSH 5.7–8.3 és PuTTY 0.68–0.73 kiadásaiban jelentkezik. Probléma Eltüntetett kérdésben PuTTY 0.74 a gazdagép kulcs feldolgozó algoritmusok listájának dinamikus felépítésének letiltásával az algoritmusok állandó sorrendben történő felsorolása érdekében.

Az OpenSSH projekt nem tervezi megváltoztatni az SSH-kliens viselkedését, hiszen ha nem adjuk meg eleve a meglévő kulcs algoritmusát, akkor megkísérlik olyan algoritmust használni, amely nem felel meg a gyorsítótárazott kulcsnak és egy ismeretlen kulcsra vonatkozó figyelmeztetés jelenik meg. Azok. választási lehetőség adódik - vagy információszivárgás (OpenSSH és PuTTY), vagy figyelmeztetések a kulcs megváltoztatására (Dropbear SSH), ha a mentett kulcs nem felel meg az alapértelmezett lista első algoritmusának.

A biztonság érdekében az OpenSSH alternatív módszereket kínál a gazdagép kulcsának ellenőrzésére a DNSSEC és a gazdagép tanúsítványok (PKI) SSHFP-bejegyzéseivel. A gazdakulcs-algoritmusok adaptív kiválasztását a HostKeyAlgorithms beállítással is letilthatja, és az UpdateHostKeys beállítás használatával lehetővé teszi az ügyfél számára, hogy a hitelesítés után további gazdagépkulcsokat szerezzen be.

Forrás: opennet.ru

Hozzászólás