Terrapin - vulnerabilitas in protocollo SSH quae te permittit ad securitatem redigendi nexum

Coetus investigatorum ex Universitate Ruhr Bochum (Germania) novam MITM technicam oppugnationis in SSH - Terrapin obtulit, quae vulnerabilitatem (CVE-2023-48795) in protocollo gessit. Percussor idoneus ad oppugnationem MITM ordinandam facultatem habet, durante nexu processus tractationis, missionem nuntii obstruendo, extensiones protocollo conformando ad gradum securitatis reducendum. Prototypum oppugnationis toolkit in GitHub divulgatum est.

In contextu OpenSSH, vulnerabilitas, exempli gratia, sinit te revolvere nexum ut algorithms minus securum authenticationi ac tutelam inactivare contra impetus lateralis impetus qui recreant initus moras inter clavium in claviculis dividendo. In bibliotheca Pythone AsyncSSH, in compositione cum vulnerabilitate (CVE-2023-46446) in exsequendo machinae internae status, Terrapin impetus nos permittit ut in sessionem SSH cuneamur.

In vulnerabilitas omnes exsecutiones SSH afficit quae ChaCha20-Poly1305 vel CBC modi notas adiuvant in compositione cum ETM (Encrypt-MAC) modum. Exempli gratia, similes facultates in OpenSSH plus quam 10 annos praesto fuerunt. vulnerabilitas in hodierno emissione OpenSSH 9.6 figitur, necnon renovationes ad PutTY 0.80, libssh 0.10.6/0.9.8 et AsyncSSH 2.14.2. In Dropbear SSH fixum iam in codice additum est, sed nova dimissio nondum facta est.

vulnerabilitas causatur ex eo quod oppugnator nexus negotiationis (exempli gratia dominus malitiosi wireless punctum) componit fasciculum numeri seriei in nexu tractandi processum et consequi tacitam deletionem numeri arbitrarii nuntii officii SSH a client vel servo. Inter alia, oppugnator SSH_MSG_EXT_INFO epistulas delere potest quae protocolli extensiones configurare possunt. Ne altera pars ob fasciculum detrimentum deprehendat ob lacunam in numerorum sequentium, oppugnator inchoat missionem phantasticam cum eadem serie numero ac remoto fasciculo ad numerum sequentium transferendum. Fasciculus phantasticus nuntium continet cum vexillum SSH_MSG_IGNORE, quod in processu ignoratur.

Terrapin vulnerabilitas est in protocollo SSH quod permittit te ad securitatem reducere nexum

Impetum non potest exerceri notis et CTR rivis, cum integritas violationis in gradu applicationis detegatur. In praxi, tantum notas ChaCha20-Poly1305 susceptibilis est ([Inscriptio protected]), in quibus res publica tantum per nuntium sequentiarum numeri investigatur et compositum ex modo Encrypt-MAC (*.[Inscriptio protected]) et cyphris CBC.

In OpenSSH 9.6 et aliis exsecutionibus, protocollum "stricti KEX" protocollum augetur ad oppugnationem arcendam, quae automatice conceditur si laterum clientium subsidia sit. Extensio nexum terminat ad nuntios abnormes vel superfluos acceptis (exempli gratia cum vexillo SSH_MSG_IGNORE vel SSH2_MSG_DEBUG) in nexu processum tractationis receptum, et etiam reponit MAC (Nuntius Codicis authenticitatis) post expletum singulas commutationes clavis.

Source: opennet.ru