SSH クライアント OpenSSH および PuTTY の脆弱性

SSH クライアントの場合 OpenSSH および PuTTY 特定された 脆弱性 (CVE-2020-14002 パテと CVE-2020-14145 OpenSSH では)、接続ネゴシエーション アルゴリズムでの情報漏洩につながります。 この脆弱性により、攻撃者はクライアント トラフィック (たとえば、ユーザーが攻撃者が制御するワイヤレス アクセス ポイント経由で接続する場合) を傍受することができ、クライアントがまだホスト キーをキャッシュしていないときにクライアントをホストに最初に接続しようとする試みを検出できます。

クライアントが初めて接続しようとしていて、まだホスト キーを持っていないことを知っている攻撃者は、自身 (MITM) を介して接続をブロードキャストし、クライアントにホスト キーを与えることができます。これにより、SSH クライアントはそれを認識します。キーのフィンガープリントを検証しない場合は、ターゲット ホストのキーになります。 したがって、攻撃者はユーザーの疑惑を抱かせることなく MITM を組織し、クライアント側がすでにホスト キーをキャッシュしているセッションを無視することができ、置き換えようとするとホスト キーの変更に関する警告が表示されます。 この攻撃は、最初の接続時にホスト キーのフィンガープリントを手動で確認しないユーザーの不注意に基づいています。 鍵の指紋をチェックする人は、そのような攻撃から保護されます。

最初の接続試行を決定するための標識として、サポートされているホスト キー アルゴリズムのリストの順序の変更が使用されます。 最初の接続が発生すると、クライアントはデフォルト アルゴリズムのリストを送信します。ホスト キーがすでにキャッシュ内にある場合は、関連付けられたアルゴリズムが最初に配置されます (アルゴリズムは優先順位でソートされます)。

この問題は、OpenSSH リリース 5.7 ~ 8.3 および PuTTY 0.68 ~ 0.73 で発生します。 問題 排除された 問題になっている パテ0.74 アルゴリズムを一定の順序でリストすることを優先し、ホスト キー処理アルゴリズムのリストの動的構築を無効にするオプションを追加します。

OpenSSH プロジェクトは、SSH クライアントの動作を変更する予定はありません。最初に既存のキーのアルゴリズムを指定しないと、キャッシュされたキーに対応しないアルゴリズムを使用しようとするためです。不明なキーに関する警告が表示されます。 それらの。 保存されたキーがデフォルト リストの最初のアルゴリズムに対応しない場合は、情報漏洩 (OpenSSH および PuTTY) か、キーの変更に関する警告 (Dropbear SSH) のいずれかの選択肢が生じます。

セキュリティを提供するために、OpenSSH は、DNSSEC の SSHFP エントリとホスト証明書 (PKI) を使用したホスト キー検証の代替方法を提供します。 また、HostKeyAlgorithms オプションを使用してホスト キー アルゴリズムの適応選択を無効にし、UpdateHostKeys オプションを使用して、クライアントが認証後に追加のホスト キーを取得できるようにすることもできます。

出所: オープンネット.ru

コメントを追加します