Vulnerability in SSH clients OpenSSH and PUTTY

In SSH clientes OpenSSH et PUTTY identified " vulnerability (CVE, 2020 14002, in PUTTY et CVE, 2020 14145, in OpenSSH), ducens ad informationes lacus in nexu tractatuum algorithmus. Invasor vulnerabilitas permittit capacem negotiationem clientis intercipiendi (exempli gratia, cum user per accessum wireless continentem continentem connectit) ad deprehendere conatum clientem hospiti initio coniungere cum client nondum clavem hospitii condivit.

Sciens clientem primum coniungere conatur et nondum habet clavem exercitus in latere suo, oppugnator nexum per se emittere potest (MITM) et clienti suo clavem hospitii dare, quam SSH clienti deliberabit. esse clavis scopo militiae si non cognosceret key fingerprints. Invasor ergo MITM ordinare potest sine suspicione usoris et ignaris sessionibus excitandis in quibus latus clientis iam claves exercitus clausuras habet, conatum reponere quod in admonitione de mutatione clavis exercitus proveniet. Impugnatio fundatur neglegentia utentium qui digitum clavem hostiae non manually reprehendo cum primum coniungunt. Qui digitos clavis reprimunt, ab huiusmodi impugnationibus custodiuntur.

Ut signum ad primum nexum definiendum conatum, mutationem in ordine enumerationis sustentatam algorithmorum clavem exercitus adhibet. Si primus nexus occurrit, client album defaltae algorithms transmittit, et si clavis hostiae iam in cella est, algorithmus consociatus primo loco ponitur (algorithms ordine praepositorum digesti sunt).

Problema apparet in OpenSSH emissiones 5.7 ad 8.3 et PUTTY 0.68 ad 0.73. Quaestio eliminated in exitus PUTTY 0.74 per optionem addendo ut dynamicam constructionem de indice exercitus clavium processus algorithmorum in favorem deponendi algorithms in ordine constanti disablet.

Consilium OpenSSH non cogitat mutare mores clientis SSH, quia si algorithmum clavis existentis primo loco non exprimis, conatum fiet ut algorithmus, qui clavis conditivo non respondeat ac monitio de clavibus ignotis ostendetur. Illae. electio oritur - vel informationes lacus (OpenSSH et PutTY), vel monita de mutando clavem (Dropbear SSH) si clavis servatae non respondeat primo algorithmo in indice defectu.

Ad securitatem praebendam, OpenSSH modos modos praebet ad verificationem clavis exercitum utendi SSHFP entries in DNSSEC et testimoniales exercitus (PKI). Potes etiam inactivare adaptivam electionem clavem algorithmorum hospitii per optionem HostKeyAlgorithmorum et in optione UpdateHostKeys utere ut clientem permitteres clavium exercitus post authenticas additas obtinere.

Source: opennet.ru