Vulnerabilità nei client SSH OpenSSH e PuTTY

Nei client SSH OpenSSH e PuTTY identificato vulnerabilità (CVE-2020-14002 in PuTTY e CVE-2020-14145 in OpenSSH), portando alla perdita di informazioni nell'algoritmo di negoziazione della connessione. La vulnerabilità consente a un utente malintenzionato in grado di intercettare il traffico client (ad esempio, quando un utente si connette tramite un punto di accesso wireless controllato dall'utente malintenzionato) di rilevare un tentativo di connessione iniziale del client all'host quando il client non ha ancora memorizzato nella cache la chiave host.

Sapendo che il client sta tentando di connettersi per la prima volta e non ha ancora la chiave host dalla sua parte, l'aggressore può trasmettere la connessione attraverso se stesso (MITM) e fornire al client la sua chiave host, che il client SSH considererà come essere la chiave dell'host di destinazione se non verifica l'impronta digitale della chiave. Pertanto, un utente malintenzionato può organizzare MITM senza destare sospetti da parte dell'utente e ignorare le sessioni in cui il lato client ha già memorizzato nella cache le chiavi host, un tentativo di sostituzione che risulterà in un avviso sulla modifica della chiave host. L'attacco si basa sulla disattenzione degli utenti che non controllano manualmente l'impronta digitale della chiave host al momento della prima connessione. Coloro che controllano le impronte digitali delle chiavi sono protetti da tali attacchi.

Come segno per determinare il primo tentativo di connessione, viene utilizzata una modifica nell'ordine di elenco degli algoritmi delle chiavi host supportati. Se si verifica la prima connessione, il client trasmette un elenco di algoritmi predefiniti e, se la chiave host è già nella cache, l'algoritmo associato viene messo al primo posto (gli algoritmi vengono ordinati in ordine di preferenza).

Il problema si presenta nelle versioni OpenSSH da 5.7 a 8.3 e PuTTY da 0.68 a 0.73. Problema eliminato in questione stucco 0.74 aggiungendo un'opzione per disabilitare la costruzione dinamica di un elenco di algoritmi di elaborazione delle chiavi host a favore dell'elenco degli algoritmi in ordine costante.

Il progetto OpenSSH non prevede di modificare il comportamento del client SSH, poiché se non si specifica innanzitutto l'algoritmo della chiave esistente, si tenterà di utilizzare un algoritmo che non corrisponde alla chiave memorizzata nella cache e verrà visualizzato un avviso relativo a una chiave sconosciuta. Quelli. si pone una scelta: perdita di informazioni (OpenSSH e PuTTY) o avvisi sulla modifica della chiave (Dropbear SSH) se la chiave salvata non corrisponde al primo algoritmo nell'elenco predefinito.

Per garantire sicurezza, OpenSSH offre metodi alternativi per la verifica della chiave host utilizzando le voci SSHFP in DNSSEC e i certificati host (PKI). È inoltre possibile disabilitare la selezione adattiva degli algoritmi della chiave host tramite l'opzione HostKeyAlgorithms e utilizzare l'opzione UpdateHostKeys per consentire al client di ottenere chiavi host aggiuntive dopo l'autenticazione.

Fonte: opennet.ru

Aggiungi un commento