Խոցելիություն SSH հաճախորդների OpenSSH և PuTTY-ում

SSH հաճախորդների OpenSSH և PuTTY-ում բացահայտված խոցելիություն (CVE-2020-14002- ը Ծեփամածիկում և CVE-2020-14145- ը OpenSSH-ում), որը հանգեցնում է կապի բանակցությունների ալգորիթմում տեղեկատվության արտահոսքի: Խոցելիությունը թույլ է տալիս հարձակվողին, որը կարող է ընդհատել հաճախորդի թրաֆիկը (օրինակ, երբ օգտատերը միանում է հարձակվողի կողմից վերահսկվող անլար մուտքի կետի միջոցով) հայտնաբերել հաճախորդին սկզբնապես հոսթին միացնելու փորձը, երբ հաճախորդը դեռ չի պահել հոսթի բանալին:

Իմանալով, որ հաճախորդը փորձում է միանալ առաջին անգամ և դեռ չունի հյուրընկալող բանալին իր կողքին, հարձակվողը կարող է հեռարձակել կապը իր միջոցով (MITM) և հաճախորդին տալ իր հոսթ բանալին, որը SSH հաճախորդը կքննարկի լինել թիրախային հոսթի բանալին, եթե այն չի ստուգում հիմնական մատնահետքը: Այսպիսով, հարձակվողը կարող է կազմակերպել MITM առանց օգտատիրոջ կասկածներ առաջացնելու և անտեսել այն նիստերը, որոնցում հաճախորդի կողմն արդեն ունի քեշավորված հոսթի բանալիներ, որոնց փոխարինման փորձը կհանգեցնի նախազգուշացման՝ հյուրընկալող ստեղնի փոփոխության մասին: Հարձակումը հիմնված է օգտատերերի անփութության վրա, ովքեր առաջին անգամ միանալու ժամանակ ձեռքով չեն ստուգում հյուրընկալող բանալիի մատնահետքը: Նրանք, ովքեր ստուգում են հիմնական մատնահետքերը, պաշտպանված են նման հարձակումներից։

Որպես առաջին կապի փորձը որոշելու նշան, օգտագործվում է աջակցվող հյուրընկալող հիմնական ալգորիթմների ցուցակագրման կարգի փոփոխություն: Եթե ​​առաջին կապը տեղի ունենա, հաճախորդը փոխանցում է լռելյայն ալգորիթմների ցանկը, և եթե հյուրընկալող ստեղնն արդեն քեշում է, ապա դրա հետ կապված ալգորիթմը դրվում է առաջին տեղում (ալգորիթմները դասավորված են ըստ նախապատվության):

Խնդիրը հայտնվում է OpenSSH 5.7-ից 8.3-ի և PuTTY 0.68-ից 0.73-ի թողարկումներում: Խնդիր վերացվել է հարցում Ծեփամածիկ 0.74 ավելացնելով տարբերակ՝ անջատելու հյուրընկալող բանալիների մշակման ալգորիթմների ցանկի դինամիկ կառուցումը` հօգուտ ալգորիթմները մշտական ​​հերթականությամբ թվարկելու:

OpenSSH նախագիծը չի նախատեսում փոխել SSH հաճախորդի վարքագիծը, քանի որ եթե սկզբում չնշեք առկա բանալու ալգորիթմը, փորձ կկատարվի օգտագործել ալգորիթմ, որը չի համապատասխանում քեշավորված բանալիին և կցուցադրվի նախազգուշացում անհայտ բանալու մասին: Նրանք. ընտրություն է առաջանում՝ կա՛մ տեղեկատվության արտահոսք (OpenSSH և PuTTY), կա՛մ նախազգուշացումներ բանալին փոխելու մասին (Dropbear SSH), եթե պահպանված բանալին չի համապատասխանում լռելյայն ցուցակի առաջին ալգորիթմին:

Անվտանգություն ապահովելու համար OpenSSH-ն առաջարկում է հյուրընկալող բանալիների ստուգման այլընտրանքային մեթոդներ՝ օգտագործելով SSHFP մուտքերը DNSSEC-ում և հյուրընկալող վկայագրերում (PKI): Կարող եք նաև անջատել հյուրընկալող բանալիների ալգորիթմների հարմարվողական ընտրությունը HostKeyAlgorithms տարբերակի միջոցով և օգտագործել UpdateHostKeys տարբերակը՝ թույլ տալու հաճախորդին նույնականացումից հետո ստանալ լրացուցիչ հյուրընկալող բանալիներ:

Source: opennet.ru

Добавить комментарий