Kerentanan ing klien SSH OpenSSH lan PuTTY

Ing klien SSH OpenSSH lan PuTTY dikenali kerentanan (CVE-2020-14002 ing PuTTY lan CVE-2020-14145 ing OpenSSH), ndadΓ©kakΓ© kanggo bocor informasi ing algoritma rembugan sambungan. Kerentanan kasebut ngidini panyerang bisa nyegat lalu lintas klien (contone, nalika pangguna nyambung liwat titik akses nirkabel sing dikontrol penyerang) kanggo ndeteksi upaya kanggo nyambungake klien menyang host nalika klien durung nyimpen kunci host.

Ngerti manawa klien nyoba nyambung sepisanan lan durung duwe kunci host ing sisihe, panyerang bisa nyiarake sambungan kasebut liwat dhewe (MITM) lan menehi kunci host marang klien, sing bakal dianggep klien SSH. dadi kunci host target yen ora verifikasi sidik jari kunci. Mangkono, panyerang bisa ngatur MITM tanpa arousing anggepan pangguna lan nglirwakake sesi kang sisih klien wis cached tombol host, nyoba kanggo ngganti kang bakal menehi bebaya babagan owah-owahan saka tombol host. Serangan kasebut adhedhasar kecerobohan pangguna sing ora mriksa bekas driji kunci host kanthi manual nalika nyambungake. Sing mriksa sidik jari kunci dilindhungi saka serangan kasebut.

Minangka tandha kanggo nemtokake nyoba sambungan pisanan, owah-owahan ing urutan listing didhukung algoritma tombol inang digunakake. Yen ana sambungan pisanan, klien ngirim dhaptar algoritma standar, lan yen kunci host wis ana ing cache, banjur algoritma sing gegandhengan dilebokake ing posisi pisanan (algoritma diurutake miturut pilihan).

Masalah katon ing OpenSSH rilis 5.7 kanggo 8.3 lan PuTTY 0.68 kanggo 0.73. Masalah diilangi ing Jeksa Agung bisa ngetokake PuTTY 0.74 kanthi nambah pilihan kanggo mateni construction dinamis dhaftar kalkulus Processing tombol inang ing sih saka listing kalkulus ing urutan pancet.

Proyek OpenSSH ora rencana kanggo ngganti prilaku klien SSH, amarga yen sampeyan ora nemtokake algoritma kunci sing wis ana ing wiwitan, upaya bakal ditindakake kanggo nggunakake algoritma sing ora cocog karo kunci cache lan bebaya babagan tombol sing ora dingerteni bakal ditampilake. Sing. pilihan muncul - salah siji bocor informasi (OpenSSH lan PuTTY), utawa bebaya babagan ngganti tombol (Dropbear SSH) yen tombol disimpen ora cocog karo algoritma pisanan ing dhaftar gawan.

Kanggo nyedhiyakake keamanan, OpenSSH nawakake cara alternatif kanggo verifikasi kunci host nggunakake entri SSHFP ing DNSSEC lan sertifikat host (PKI). Sampeyan uga bisa mateni pilihan adaptif algoritma kunci host liwat pilihan HostKeyAlgoritma lan nggunakake opsi UpdateHostKeys kanggo ngidini klien entuk kunci host tambahan sawise otentikasi.

Source: opennet.ru

Add a comment