A Matrix kliensek biztonsági rései, amelyek lehetővé teszik a végpontok közötti titkosítási kulcsok feltárását

Sebezhetőségeket (CVE-2021-40823, CVE-2021-40824) azonosítottak a legtöbb kliens alkalmazásban a Matrix decentralizált kommunikációs platformhoz, amelyek lehetővé teszik a végpontok közötti titkosított (E2EE) csevegésekben az üzenetek továbbításához használt kulcsokkal kapcsolatos információk megszerzését. kapott. Az egyik csevegőfelhasználót feltörő támadó visszafejtheti az adott felhasználónak a sebezhető ügyfélalkalmazásokból korábban küldött üzeneteit.

A sikeres művelethez hozzáférés szükséges az üzenet címzettjének fiókjához. A hozzáférés a fiókparaméterek kiszivárogtatásával vagy a Matrix szerver feltörésével érhető el, amelyen keresztül a felhasználó csatlakozik. A biztonsági rések a legnagyobb veszélyt a titkosított chatszobák felhasználóira jelentik, amelyekhez a támadók által irányított Matrix szerverek csatlakoznak. Az ilyen szerverek adminisztrátorai megpróbálhatják kiadni magukat a kiszolgáló felhasználóinak, hogy elkapják a sebezhető ügyfélalkalmazásokból küldött csevegőüzeneteket.

A sérülékenységet a matrix-js-sdk < 12.4.1 (CVE-2021-40823), a matrix-android-sdk2 < 1.2.2 (CVE-2021-40824) javasolt kulcsvisszajátszási mechanizmus megvalósításának logikai hibái okozzák. , mátrix -rust-sdk < 0.4.0, FamedlySDK < 0.5.0 és Nheko ≤ 0.8.2. A matrix-ios-sdk, matrix-nio és libolm könyvtárakon alapuló megvalósítások nem érzékenyek a sebezhetőségre.

Ennek megfelelően a sérülékenységek minden olyan alkalmazásban megjelennek, amely kölcsönkéri a problémás kódot, és nem érinti közvetlenül a Matrix és az Olm/Megolm protokollokat. A probléma különösen a fő Matrix kliens elemet (korábban Riot) érinti webre, asztalra és Androidra, valamint harmadik féltől származó kliens alkalmazásokat és könyvtárakat, köztük a FluffyChat, Nheko, Cinny és SchildiChat alkalmazásokat. A probléma nem jelenik meg az iOS platform hivatalos kliensében, valamint a Chatty, Hydrogen, mautrix, purple-matrix és Siphon alkalmazásokban.

A biztonsági réseket az Element kliens biztonsági auditja során azonosították. A javításokat mostanra kiadtuk az összes érintett ügyfél számára. A felhasználóknak azt tanácsoljuk, hogy azonnal telepítsék a frissítéseket, és a frissítés telepítése előtt kapcsolják ki az ügyfeleket. Nincs bizonyíték a sérülékenység kihasználására a javítás közzététele előtt. A szabványos kliens- és szervernaplók segítségével lehetetlen megállapítani a támadás tényét, de mivel a támadáshoz fiókkompromittáció szükséges, az adminisztrátorok elemezhetik a gyanús bejelentkezések jelenlétét a szervereiken található hitelesítési naplók segítségével, a felhasználók pedig kiértékelhetik a kapcsolt eszközök listáját. a fiókjukba a közelmúltban történt újracsatlakozások és állapotváltozások miatt.

A kulcsmegosztási mechanizmus, amelynek megvalósítása során sebezhetőséget találtak, lehetővé teszi, hogy a kulcsokkal nem rendelkező kliensek visszafejtsenek egy üzenetet, hogy kulcsokat kérjenek a küldő eszközéről vagy annak egyéb eszközeiről. Például egy ilyen képesség szükséges a régi üzenetek visszafejtéséhez egy új felhasználói eszközön, vagy ha a felhasználó elveszíti a meglévő kulcsokat. A protokollspecifikáció alapértelmezés szerint előírja, hogy a kulcskérésekre ne válaszoljunk, és azokat automatikusan csak ugyanazon felhasználó ellenőrzött eszközeire küldjük el. Sajnos a gyakorlati megvalósításokban ez a követelmény nem teljesült, és a kulcsok küldésére vonatkozó kéréseket az eszköz megfelelő azonosítása nélkül dolgozták fel.

Forrás: opennet.ru

Hozzászólás