Terrapin - қосылым қауіпсіздігін төмендетуге мүмкіндік беретін SSH протоколындағы осалдық

Бохумдағы (Германия) Рур университетінің бір топ зерттеушілері хаттамадағы осалдықты (CVE-2023-48795) пайдаланатын SSH – Terrapin-ге MITM шабуылының жаңа әдісін ұсынды. MITM шабуылын ұйымдастыруға қабілетті шабуылдаушы қосылымды келіссөздер процесі кезінде қосылым қауіпсіздік деңгейін төмендету үшін протокол кеңейтімдерін конфигурациялау арқылы хабарламаны жіберуді бұғаттау мүмкіндігіне ие. GitHub сайтында шабуылға қарсы құралдар жинағының прототипі жарияланды.

OpenSSH контекстінде осалдық, мысалы, қауіпсіз емес аутентификация алгоритмдерін пайдалану үшін қосылымды кері қайтаруға және пернетақтадағы пернелерді басу арасындағы кідірістерді талдау арқылы енгізуді қайта жасайтын бүйірлік арна шабуылдарынан қорғауды өшіруге мүмкіндік береді. Python AsyncSSH кітапханасында ішкі күй машинасын іске асырудағы осалдықпен (CVE-2023-46446) бірге Terrapin шабуылы SSH сеансына қосылуға мүмкіндік береді.

Осалдық ChaCha20-Poly1305 немесе CBC режимінің шифрларын ETM (Encrypt-then-MAC) режимімен бірге қолдайтын барлық SSH іске асыруларына әсер етеді. Мысалы, ұқсас мүмкіндіктер OpenSSH жүйесінде 10 жылдан астам уақыт бойы қол жетімді. Осалдық OpenSSH 9.6 нұсқасының бүгінгі шығарылымында, сондай-ақ PuTTY 0.80, libssh 0.10.6/0.9.8 және AsyncSSH 2.14.2 жаңартуларында түзетілген. Dropbear SSH жүйесінде түзету кодқа қосылып қойған, бірақ жаңа шығарылым әлі жасалмаған.

Осалдық қосылым трафигін басқаратын шабуылдаушының (мысалы, зиянды сымсыз байланыс нүктесінің иесі) қосылу туралы келіссөздер процесі кезінде пакеттер реттілігінің нөмірлерін реттей алатындығынан және SSH сервистік хабарламаларының ерікті санын үнсіз жоюға қол жеткізуінен туындайды. клиент немесе сервер жібереді. Басқа нәрселермен қатар, шабуылдаушы пайдаланылған протокол кеңейтімдерін конфигурациялау үшін пайдаланылатын SSH_MSG_EXT_INFO хабарламаларын жоя алады. Екінші тараптың реттік нөмірлердегі бос орынға байланысты пакеттің жоғалуын анықтауына жол бермеу үшін шабуылдаушы реттік нөмірді ауыстыру үшін қашықтағы пакетпен бірдей реттік нөмірі бар жалған пакетті жіберуді бастайды. Жалған пакетте SSH_MSG_IGNORE жалаушасы бар хабарлама бар, ол өңдеу кезінде еленбейді.

Terrapin - қосылым қауіпсіздігін төмендетуге мүмкіндік беретін SSH протоколындағы осалдық

Шабуылды ағындық шифрлар мен CTR көмегімен жүзеге асыру мүмкін емес, өйткені тұтастықты бұзу қолданба деңгейінде анықталады. Іс жүзінде тек ChaCha20-Poly1305 шифры шабуылға бейім ([электрондық пошта қорғалған]), онда күй тек хабарлама реттік нөмірлері және Шифрлау-содан-MAC режиміндегі комбинация арқылы бақыланады (*[электрондық пошта қорғалған]) және CBC шифрлары.

OpenSSH 9.6 және басқа іске асыруларда шабуылды блоктау үшін «қатаң KEX» протоколының кеңейтімі іске асырылады, ол сервер мен клиент тарапынан қолдау болған жағдайда автоматты түрде қосылады. Кеңейтім қосылымды келіссөздер процесі кезінде алынған кез келген қалыптан тыс немесе қажетсіз хабарламаларды (мысалы, SSH_MSG_IGNORE немесе SSH2_MSG_DEBUG жалаушасымен) алған кезде қосылымды тоқтатады, сондай-ақ әрбір кілт алмасу аяқталғаннан кейін MAC (Хабардың аутентификация коды) есептегішін қалпына келтіреді.

Ақпарат көзі: opennet.ru

пікір қалдыру