Ievainojamība SSH klientiem OpenSSH un PuTTY

SSH klientos OpenSSH un PuTTY identificēts ievainojamība (CVE-2020-14002 iekš PuTTY un CVE-2020-14145 OpenSSH), izraisot informācijas noplūdi savienojuma sarunu algoritmā. Ievainojamība ļauj uzbrucējam, kas spēj pārtvert klienta trafiku (piemēram, kad lietotājs izveido savienojumu, izmantojot uzbrucēja kontrolētu bezvadu piekļuves punktu), lai atklātu mēģinājumu sākotnēji savienot klientu ar resursdatoru, kad klients vēl nav kešatmiņā saglabājis resursdatora atslēgu.

Zinot, ka klients mēģina izveidot savienojumu pirmo reizi un viņam vēl nav resursdatora atslēgas, uzbrucējs var pārraidīt savienojumu caur sevi (MITM) un dot klientam savu resursdatora atslēgu, ko SSH klients apsvērs būt mērķa saimniekdatora atslēga, ja tas nepārbauda atslēgas pirkstu nospiedumu. Tādējādi uzbrucējs var organizēt MITM, neradot lietotāja aizdomas, un ignorēt sesijas, kurās klienta pusē jau ir kešatmiņā saglabātās resursdatora atslēgas, kuru aizstāšanas mēģinājums izraisīs brīdinājumu par resursdatora atslēgas maiņu. Uzbrukuma pamatā ir to lietotāju neuzmanība, kuri, pirmo reizi izveidojot savienojumu, manuāli nepārbauda resursdatora atslēgas pirkstu nospiedumu. Tie, kas pārbauda atslēgu pirkstu nospiedumus, ir pasargāti no šādiem uzbrukumiem.

Kā zīme, lai noteiktu pirmo savienojuma mēģinājumu, tiek izmantotas izmaiņas atbalstīto resursdatora atslēgas algoritmu sarakstā. Ja notiek pirmais savienojums, klients nosūta noklusējuma algoritmu sarakstu, un, ja resursdatora atslēga jau atrodas kešatmiņā, saistītais algoritms tiek likts pirmajā vietā (algoritmi tiek sakārtoti pēc izvēles).

Problēma parādās OpenSSH laidienos no 5.7 līdz 8.3 un PuTTY no 0.68 līdz 0.73. Problēma likvidēta jautājumā PuTTY 0.74 pievienojot opciju, lai atspējotu resursdatora atslēgas apstrādes algoritmu saraksta dinamisko veidošanu par labu algoritmu uzskaitīšanai nemainīgā secībā.

OpenSSH projekts neplāno mainīt SSH klienta uzvedību, jo, ja vispirms nenorādīsit esošās atslēgas algoritmu, tiks mēģināts izmantot algoritmu, kas neatbilst kešatmiņā saglabātajai atslēgai un tiks parādīts brīdinājums par nezināmu atslēgu. Tie. rodas izvēle - vai nu informācijas noplūde (OpenSSH un PuTTY), vai brīdinājumi par atslēgas maiņu (Dropbear SSH), ja saglabātā atslēga neatbilst pirmajam algoritmam noklusējuma sarakstā.

Lai nodrošinātu drošību, OpenSSH piedāvā alternatīvas metodes saimniekdatora atslēgas pārbaudei, izmantojot SSHFP ierakstus DNSSEC un resursdatora sertifikātos (PKI). Varat arī atspējot resursdatora atslēgas algoritmu adaptīvo atlasi, izmantojot opciju HostKeyAlgorithms, un izmantot opciju UpdateHostKeys, lai ļautu klientam pēc autentifikācijas iegūt papildu resursdatora atslēgas.

Avots: opennet.ru

Pievieno komentāru