Terrapin - di protokola SSH de qelsiyek ku dihêle hûn ewlehiya girêdanê kêm bikin

Komek lêkolînerên ji Zanîngeha Ruhr li Bochum (Almanya) teknîkek nû ya êrîşa MITM li ser SSH - Terrapin pêşkêş kirin, ku di protokolê de qelsiyek (CVE-2023-48795) bikar tîne. Êrîşkerek ku bikaribe êrîşek MITM organîze bike, di dema pêvajoya danûstandina pêwendiyê de, xwedan şiyana ku şandina peyamekê bi mîhengkirina dirêjkirina protokolê asteng bike da ku asta ewlehiya girêdanê kêm bike. Prototîpek amûra êrîşê li ser GitHub hate weşandin.

Di çarçoweya OpenSSH-ê de, lawazbûn, mînakî, dihêle hûn pêwendiyê paşde vegerînin da ku algorîtmayên piştrastkirinê yên kêmtir ewledar bikar bînin û parastina li dijî êrişên kanala alîgir ên ku bi analîzkirina derengiyên di navbera bişkojkên li ser klavyeyê de ji nû ve çêdikin, neçalak bikin. Di pirtûkxaneya Python de AsyncSSH, bi hevrêziyek bi qelsiyek (CVE-2023-46446) di pêkanîna makîneya dewleta hundurîn de, êrîşa Terrapin dihêle ku em xwe di danişînek SSH de bihêlin.

Zelalbûn bandorê li hemî pêkanînên SSH dike ku bi moda ETM (Şîfre-paşê-MAC) re şîfreyên ChaCha20-Poly1305 an CBC piştgirî dikin. Mînakî, kapasîteyên wekhev di OpenSSH de zêdetirî 10 sal in hene. Zelalbûn di serbestberdana îro ya OpenSSH 9.6 de, û her weha nûvekirinên PuTTY 0.80, libssh 0.10.6/0.9.8 û AsyncSSH 2.14.2 ve hatî rast kirin. Di Dropbear SSH de, sererastkirin jixwe li kodê hatî zêdekirin, lê hêj nûvedanek nû nehatiye çêkirin.

Zelalbûn ji ber vê yekê ye ku êrîşkarek ku seyrûsefera girêdanê kontrol dike (mînakî, xwedan xalek bêtêlê ya xerab) dikare di pêvajoya danûstandina pêwendiyê de hejmarên rêza pakêtê biguhezîne û bigihîje jêbirina bêdeng a hejmarek keyfî ya peyamên karûbarê SSH. ji hêla xerîdar an serverê ve hatî şandin. Di nav tiştên din de, êrîşkar dikare peyamên SSH_MSG_EXT_INFO yên ku ji bo mîhengkirina pêvekên protokola hatine bikar anîn jêbirin. Ji bo ku aliyek din ji ber valahiyek di hejmarên rêzê de windabûna pakêtê nebîne, êrîşkar dest bi şandina pakêtek dumî ya bi heman jimareya rêzê ya pakêta dûr dike da ku jimareya rêzê biguhezîne. Di pakêta dumî de peyamek bi ala SSH_MSG_IGNORE heye, ku di dema pêvajoyê de paşguh kirin.

Terrapin - di protokola SSH de qelsiyek ku dihêle hûn ewlehiya girêdanê kêm bikin

Êrîş nikare bi karanîna şîfreyên stream û CTR were kirin, ji ber ku binpêkirina yekitiyê dê di asta serîlêdanê de were tespît kirin. Di pratîkê de, tenê şîfreya ChaCha20-Poly1305 ji êrîşê re maqûl e ([email parastî]), ku tê de dewlet tenê ji hêla hejmarên rêza peyamê ve tê şopandin, û tevliheviyek ji moda Şîfrekirin-Paşê-MAC (*[email parastî]) û şîfreyên CBC.

Di OpenSSH 9.6 û pêkanînên din de, dirêjkirina protokola "hişk KEX" tête bicîh kirin ku êrîşê asteng bike, ku ger piştgirî li aliyên server û xerîdar hebe bixweber tê çalak kirin. Berfirehkirin bi wergirtina peyamên anormal an nepêwist (mînak, bi ala SSH_MSG_IGNORE an SSH2_MSG_DEBUG) ku di pêvajoya danûstandina pêwendiyê de hatî wergirtin, pêwendiyê diqedîne, û di heman demê de piştî bidawîbûna her danûstendina mifteyê jimarvana MAC (Kodê Verastkirina Peyamê) ji nû ve vedike.

Source: opennet.ru

Add a comment