Terrapin - vulnerabbiltà fil-protokoll SSH li tippermettilek tnaqqas is-sigurtà tal-konnessjoni

Grupp ta 'riċerkaturi mill-Università ta' Ruhr f'Bochum (il-Ġermanja) ippreżenta teknika ġdida ta 'attakk MITM fuq SSH - Terrapin, li tisfrutta vulnerabbiltà (CVE-2023-48795) fil-protokoll. Attakkant kapaċi jorganizza attakk MITM għandu l-abbiltà, waqt il-proċess tan-negozjar tal-konnessjoni, li jimblokka l-bgħit ta’ messaġġ billi jikkonfigura estensjonijiet tal-protokoll biex jitnaqqas il-livell tas-sigurtà tal-konnessjoni. Ġie ppubblikat prototip tal-għodda tal-attakk fuq GitHub.

Fil-kuntest ta 'OpenSSH, il-vulnerabbiltà, pereżempju, tippermettilek li tirritorna l-konnessjoni biex tuża algoritmi ta' awtentikazzjoni inqas siguri u tiddiżattiva l-protezzjoni kontra attakki tal-kanal tal-ġenb li jirrikreaw input billi janalizzaw id-dewmien bejn il-keystrokes fuq it-tastiera. Fil-librerija Python AsyncSSH, flimkien ma 'vulnerabbiltà (CVE-2023-46446) fl-implimentazzjoni tal-magna tal-istat intern, l-attakk Terrapin jippermettilna nindaħlu f'sessjoni SSH.

Il-vulnerabbiltà taffettwa l-implimentazzjonijiet SSH kollha li jappoġġjaw iċ-ċifraturi tal-modalità ChaCha20-Poly1305 jew CBC flimkien mal-mod ETM (Encrypt-then-MAC). Pereżempju, kapaċitajiet simili ilhom disponibbli f'OpenSSH għal aktar minn 10 snin. Il-vulnerabbiltà hija ffissata fir-rilaxx tal-lum ta 'OpenSSH 9.6, kif ukoll aġġornamenti għal PuTTY 0.80, libssh 0.10.6/0.9.8 u AsyncSSH 2.14.2. Fi Dropbear SSH, it-tiswija diġà ġiet miżjuda mal-kodiċi, iżda rilaxx ġdid għadu ma ġiex iġġenerat.

Il-vulnerabbiltà hija kkawżata mill-fatt li attakkant li jikkontrolla t-traffiku tal-konnessjoni (per eżempju, is-sid ta 'punt bla fili malizzjuż) jista' jaġġusta n-numri tas-sekwenza tal-pakketti matul il-proċess tan-negozjar tal-konnessjoni u jikseb it-tħassir siekta ta 'numru arbitrarju ta' messaġġi tas-servizz SSH. mibgħuta mill-klijent jew server. Fost affarijiet oħra, attakkant jista 'jħassar messaġġi SSH_MSG_EXT_INFO użati biex jiġi kkonfigurat l-estensjonijiet tal-protokoll użati. Biex tipprevjeni lill-parti l-oħra milli tiskopri telf ta 'pakkett minħabba vojt fin-numri ta' sekwenza, l-attakkant jibda jibgħat pakkett finta bl-istess numru ta 'sekwenza bħall-pakkett remot biex ibiddel in-numru ta' sekwenza. Il-pakkett finta fih messaġġ bil-bandiera SSH_MSG_IGNORE, li jiġi injorat waqt l-ipproċessar.

Terrapin - vulnerabbiltà fil-protokoll SSH li tippermettilek tnaqqas is-sigurtà tal-konnessjoni

L-attakk ma jistax jitwettaq bl-użu ta 'ċifraturi tan-nixxiegħa u CTR, peress li l-ksur tal-integrità se jiġi skopert fil-livell tal-applikazzjoni. Fil-prattika, iċ-ċifra ChaCha20-Poly1305 biss hija suxxettibbli għall-attakk ([protett bl-email]), li fiha l-istat jiġi ssorveljat biss permezz ta' numri tas-sekwenza tal-messaġġi, u kombinazzjoni mill-mod Encrypt-Then-MAC (*[protett bl-email]) u ċifraturi CBC.

F'OpenSSH 9.6 u implimentazzjonijiet oħra, estensjoni tal-protokoll "KEX strett" hija implimentata biex jimblokka l-attakk, li huwa awtomatikament attivat jekk ikun hemm appoġġ fuq in-naħat tas-server u tal-klijent. L-estensjoni ttemm il-konnessjoni mal-wasla ta 'kwalunkwe messaġġ anormali jew mhux meħtieġ (per eżempju, bil-bandiera SSH_MSG_IGNORE jew SSH2_MSG_DEBUG) riċevuti matul il-proċess ta' negozjar tal-konnessjoni, u wkoll reset il-counter MAC (Kodiċi ta 'Awtentikazzjoni tal-Messaġġ) wara t-tlestija ta' kull skambju taċ-ċavetta.

Sors: opennet.ru

Żid kumment