Terrapin - kerentanan ing protokol SSH sing ngidini sampeyan nyuda keamanan sambungan

Klompok peneliti saka Universitas Ruhr ing Bochum (Jerman) nampilake teknik serangan MITM anyar ing SSH - Terrapin, sing ngeksploitasi kerentanan (CVE-2023-48795) ing protokol kasebut. Penyerang sing bisa ngatur serangan MITM nduweni kemampuan, sajrone proses negosiasi sambungan, kanggo mblokir kiriman pesen kanthi ngonfigurasi ekstensi protokol kanggo nyuda tingkat keamanan sambungan. Prototipe toolkit serangan wis diterbitake ing GitHub.

Ing konteks OpenSSH, kerentanan, contone, ngidini sampeyan mbatalake sambungan kanggo nggunakake algoritma otentikasi sing kurang aman lan mateni proteksi saka serangan saluran sisih sing nggawe ulang input kanthi nganalisa telat ing antarane keystrokes ing keyboard. Ing AsyncSSH perpustakaan Python, ing kombinasi karo kerentanan (CVE-2023-46446) ing implementasine saka mesin negara internal, serangan Terrapin ngidini kita wedge dhΓ©wΓ© menyang sesi SSH.

Kerentanan mengaruhi kabeh implementasi SSH sing ndhukung ChaCha20-Poly1305 utawa CBC mode cipher ing kombinasi karo mode ETM (Encrypt-then-MAC). Contone, kapabilitas sing padha wis kasedhiya ing OpenSSH luwih saka 10 taun. Kerentanan kasebut tetep ing release OpenSSH 9.6 saiki, uga nganyari PuTTY 0.80, libssh 0.10.6/0.9.8 lan AsyncSSH 2.14.2. Ing Dropbear SSH, fix wis ditambahake menyang kode kasebut, nanging rilis anyar durung digawe.

Kerentanan kasebut disebabake dening kasunyatan manawa panyerang sing ngontrol lalu lintas sambungan (umpamane, pemilik titik nirkabel sing ala) bisa nyetel nomer urutan paket sajrone proses negosiasi sambungan lan entuk pambusakan bisu saka nomer pesen layanan SSH sing kasengsem. dikirim dening klien utawa server. Antarane liyane, panyerang bisa mbusak pesen SSH_MSG_EXT_INFO sing digunakake kanggo ngatur ekstensi protokol sing digunakake. Kanggo nyegah pihak liya ndeteksi mundhut paket amarga celah ing nomer urutan, panyerang miwiti ngirim paket goblok kanthi nomer urutan sing padha karo paket remot kanggo mindhah nomer urutan. Paket goblok ngemot pesen kanthi flag SSH_MSG_IGNORE, sing ora digatekake sajrone proses.

Terrapin - kerentanan ing protokol SSH sing ngidini sampeyan nyuda keamanan sambungan

Serangan ora bisa ditindakake kanthi nggunakake cipher stream lan CTR, amarga pelanggaran integritas bakal dideteksi ing tingkat aplikasi. Ing praktik, mung cipher ChaCha20-Poly1305 sing rentan diserang ([email dilindhungi]), ing ngendi negara kasebut mung dilacak kanthi nomer urutan pesen, lan kombinasi saka mode Encrypt-Then-MAC (*[email dilindhungi]) lan cipher CBC.

Ing OpenSSH 9.6 lan implementasine liyane, extension saka protokol "KEX ketat" dileksanakake kanggo mblokir serangan, sing otomatis aktif yen ana dhukungan ing sisih server lan klien. Extension mungkasi sambungan nalika nampa pesen ora normal utawa ora perlu (Contone, karo SSH_MSG_IGNORE utawa SSH2_MSG_DEBUG flag) ditampa sak proses rembugan sambungan, lan uga ngreset MAC (Pesen Authentication Code) counter sawise completion saben ijol-ijolan tombol.

Source: opennet.ru

Add a comment