Kerentanan pada klien SSH OpenSSH dan PuTTY

Di klien SSH OpenSSH dan Putty diidentifikasi kerentanan (CVE-2020-14002 di Putty dan CVE-2020-14145 di OpenSSH), menyebabkan kebocoran informasi dalam algoritma negosiasi koneksi. Kerentanan ini memungkinkan penyerang yang mampu mencegat lalu lintas klien (misalnya, ketika pengguna terhubung melalui titik akses nirkabel yang dikendalikan penyerang) untuk mendeteksi upaya untuk menghubungkan klien ke host pada awalnya ketika klien belum menyimpan kunci host dalam cache.

Mengetahui bahwa klien mencoba untuk terhubung untuk pertama kalinya dan belum memiliki kunci host di sisinya, penyerang dapat menyiarkan koneksi melalui dirinya sendiri (MITM) dan memberikan kunci hostnya kepada klien, yang akan dipertimbangkan oleh klien SSH. menjadi kunci dari host target jika tidak memverifikasi sidik jari kunci. Dengan demikian, penyerang dapat mengatur MITM tanpa menimbulkan kecurigaan pengguna dan mengabaikan sesi di mana sisi klien telah memiliki kunci host yang di-cache, upaya untuk menggantinya akan menghasilkan peringatan tentang perubahan kunci host. Serangan tersebut didasari oleh kecerobohan pengguna yang tidak memeriksa secara manual sidik jari kunci host saat pertama kali terhubung. Mereka yang memeriksa sidik jari kunci terlindungi dari serangan semacam itu.

Sebagai tanda untuk menentukan upaya koneksi pertama, digunakan perubahan urutan daftar algoritma kunci host yang didukung. Jika koneksi pertama terjadi, klien mengirimkan daftar algoritma default, dan jika kunci host sudah ada dalam cache, maka algoritma terkait ditempatkan di tempat pertama (algoritma diurutkan berdasarkan preferensi).

Masalahnya muncul di OpenSSH rilis 5.7 hingga 8.3 dan PuTTY 0.68 hingga 0.73. Masalah dihilangkan dalam masalah Putty 0.74 dengan menambahkan opsi untuk menonaktifkan konstruksi dinamis dari daftar algoritme pemrosesan kunci host demi mencantumkan algoritme dalam urutan konstan.

Proyek OpenSSH tidak berencana untuk mengubah perilaku klien SSH, karena jika Anda tidak menentukan algoritme kunci yang ada sejak awal, upaya akan dilakukan untuk menggunakan algoritme yang tidak sesuai dengan kunci yang di-cache dan peringatan tentang kunci yang tidak diketahui akan ditampilkan. Itu. muncul pilihan - kebocoran informasi (OpenSSH dan PuTTY), atau peringatan tentang perubahan kunci (Dropbear SSH) jika kunci yang disimpan tidak sesuai dengan algoritma pertama dalam daftar default.

Untuk memberikan keamanan, OpenSSH menawarkan metode alternatif untuk verifikasi kunci host menggunakan entri SSHFP di DNSSEC dan sertifikat host (PKI). Anda juga dapat menonaktifkan pemilihan adaptif algoritma kunci host melalui opsi HostKeyAlgorithms dan menggunakan opsi UpdateHostKeys untuk memungkinkan klien mendapatkan kunci host tambahan setelah otentikasi.

Sumber: opennet.ru

Tambah komentar