ಟೆರ್ರಾಪಿನ್ - SSH ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ ಸಂಪರ್ಕ ಸುರಕ್ಷತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ

ಬೋಚುಮ್ (ಜರ್ಮನಿ) ನಲ್ಲಿರುವ ರುಹ್ರ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರ ಗುಂಪು SSH - ಟೆರಾಪಿನ್ ಮೇಲೆ ಹೊಸ MITM ದಾಳಿ ತಂತ್ರವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿತು, ಇದು ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2023-48795) ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. MITM ದಾಳಿಯನ್ನು ಸಂಘಟಿಸುವ ಸಾಮರ್ಥ್ಯವಿರುವ ಆಕ್ರಮಣಕಾರರು ಸಂಪರ್ಕದ ಸಂಧಾನ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ, ಸಂಪರ್ಕ ಭದ್ರತಾ ಮಟ್ಟವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಪ್ರೋಟೋಕಾಲ್ ವಿಸ್ತರಣೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವುದನ್ನು ನಿರ್ಬಂಧಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ದಾಳಿಯ ಟೂಲ್‌ಕಿಟ್‌ನ ಮೂಲಮಾದರಿಯನ್ನು GitHub ನಲ್ಲಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ.

OpenSSH ನ ಸಂದರ್ಭದಲ್ಲಿ, ದುರ್ಬಲತೆ, ಉದಾಹರಣೆಗೆ, ಕಡಿಮೆ ಸುರಕ್ಷಿತ ದೃಢೀಕರಣ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸಲು ಸಂಪರ್ಕವನ್ನು ರೋಲ್‌ಬ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳ ನಡುವಿನ ವಿಳಂಬವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಇನ್‌ಪುಟ್ ಅನ್ನು ಮರುಸೃಷ್ಟಿಸುವ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪೈಥಾನ್ ಲೈಬ್ರರಿ AsyncSSH ನಲ್ಲಿ, ಆಂತರಿಕ ಸ್ಥಿತಿಯ ಯಂತ್ರದ ಅಳವಡಿಕೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯ (CVE-2023-46446) ಸಂಯೋಜನೆಯೊಂದಿಗೆ, ಟೆರ್ರಾಪಿನ್ ದಾಳಿಯು ನಮ್ಮನ್ನು ನಾವು SSH ಸೆಷನ್‌ಗೆ ಸೇರಿಸಿಕೊಳ್ಳಲು ಅನುಮತಿಸುತ್ತದೆ.

ETM (ಎನ್‌ಕ್ರಿಪ್ಟ್-ನಂತರ-MAC) ಮೋಡ್‌ನೊಂದಿಗೆ ChaCha20-Poly1305 ಅಥವಾ CBC ಮೋಡ್ ಸೈಫರ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಎಲ್ಲಾ SSH ಅಳವಡಿಕೆಗಳ ಮೇಲೆ ದುರ್ಬಲತೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಇದೇ ರೀತಿಯ ಸಾಮರ್ಥ್ಯಗಳು 10 ವರ್ಷಗಳಿಗೂ ಹೆಚ್ಚು ಕಾಲ OpenSSH ನಲ್ಲಿ ಲಭ್ಯವಿದೆ. ಇಂದಿನ OpenSSH 9.6 ಬಿಡುಗಡೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ, ಹಾಗೆಯೇ ಪುಟ್ಟಿ 0.80, libssh 0.10.6/0.9.8 ಮತ್ತು AsyncSSH 2.14.2 ಗೆ ನವೀಕರಣಗಳು. ಡ್ರಾಪ್‌ಬಿಯರ್ SSH ನಲ್ಲಿ, ಫಿಕ್ಸ್ ಅನ್ನು ಈಗಾಗಲೇ ಕೋಡ್‌ಗೆ ಸೇರಿಸಲಾಗಿದೆ, ಆದರೆ ಹೊಸ ಬಿಡುಗಡೆಯನ್ನು ಇನ್ನೂ ರಚಿಸಲಾಗಿಲ್ಲ.

ಸಂಪರ್ಕದ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸುವ ಆಕ್ರಮಣಕಾರರು (ಉದಾಹರಣೆಗೆ, ದುರುದ್ದೇಶಪೂರಿತ ವೈರ್‌ಲೆಸ್ ಪಾಯಿಂಟ್‌ನ ಮಾಲೀಕರು) ಸಂಪರ್ಕ ಸಮಾಲೋಚನಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳನ್ನು ಸರಿಹೊಂದಿಸಬಹುದು ಮತ್ತು ಅನಿಯಂತ್ರಿತ ಸಂಖ್ಯೆಯ SSH ಸೇವಾ ಸಂದೇಶಗಳ ಮೌನ ಅಳಿಸುವಿಕೆಯನ್ನು ಸಾಧಿಸಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಮೂಲಕ ಕಳುಹಿಸಲಾಗಿದೆ. ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಬಳಸುತ್ತಿರುವ ಪ್ರೋಟೋಕಾಲ್ ವಿಸ್ತರಣೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಬಳಸಲಾದ SSH_MSG_EXT_INFO ಸಂದೇಶಗಳನ್ನು ಆಕ್ರಮಣಕಾರರು ಅಳಿಸಬಹುದು. ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳ ಅಂತರದಿಂದಾಗಿ ಇತರ ಪಕ್ಷವು ಪ್ಯಾಕೆಟ್ ನಷ್ಟವನ್ನು ಪತ್ತೆಹಚ್ಚದಂತೆ ತಡೆಯಲು, ಆಕ್ರಮಣಕಾರನು ಅನುಕ್ರಮ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸಲು ರಿಮೋಟ್ ಪ್ಯಾಕೆಟ್‌ನಂತೆಯೇ ಅದೇ ಅನುಕ್ರಮ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ನಕಲಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತಾನೆ. ಡಮ್ಮಿ ಪ್ಯಾಕೆಟ್ SSH_MSG_IGNORE ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಸಂದೇಶವನ್ನು ಹೊಂದಿದೆ, ಅದನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ.

ಟೆರ್ರಾಪಿನ್ ಎಂಬುದು SSH ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯಾಗಿದ್ದು ಅದು ಸಂಪರ್ಕ ಸುರಕ್ಷತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ

ಸ್ಟ್ರೀಮ್ ಸೈಫರ್‌ಗಳು ಮತ್ತು CTR ಬಳಸಿ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ ಸಮಗ್ರತೆಯ ಉಲ್ಲಂಘನೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ChaCha20-Poly1305 ಸೈಫರ್ ಮಾತ್ರ ದಾಳಿಗೆ ಒಳಗಾಗುತ್ತದೆ ([ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]), ಇದರಲ್ಲಿ ರಾಜ್ಯವನ್ನು ಕೇವಲ ಸಂದೇಶ ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳಿಂದ ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್-ನಂತರ-MAC ಮೋಡ್‌ನಿಂದ ಸಂಯೋಜನೆ (*[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]) ಮತ್ತು CBC ಸೈಫರ್‌ಗಳು.

OpenSSH 9.6 ಮತ್ತು ಇತರ ಅಳವಡಿಕೆಗಳಲ್ಲಿ, ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಲು "ಕಟ್ಟುನಿಟ್ಟಾದ KEX" ಪ್ರೋಟೋಕಾಲ್‌ನ ವಿಸ್ತರಣೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಬದಿಗಳಲ್ಲಿ ಬೆಂಬಲವಿದ್ದರೆ ಅದನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆಯ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ ಯಾವುದೇ ಅಸಹಜ ಅಥವಾ ಅನಗತ್ಯ ಸಂದೇಶಗಳ (ಉದಾಹರಣೆಗೆ, SSH_MSG_IGNORE ಅಥವಾ SSH2_MSG_DEBUG ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ) ಪಡೆದ ನಂತರ ವಿಸ್ತರಣೆಯು ಸಂಪರ್ಕವನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರತಿ ಕೀ ವಿನಿಮಯದ ಪೂರ್ಣಗೊಂಡ ನಂತರ MAC (ಸಂದೇಶ ದೃಢೀಕರಣ ಕೋಡ್) ಕೌಂಟರ್ ಅನ್ನು ಮರುಹೊಂದಿಸುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ