Vulnerabilitatea clienților SSH OpenSSH și PuTTY

În clienții SSH OpenSSH și PuTTY identificat vulnerabilitate (CVE-2020-14002 în Chit și CVE-2020-14145 în OpenSSH), ducând la scurgeri de informații în algoritmul de negociere a conexiunii. Vulnerabilitatea permite unui atacator capabil să intercepteze traficul clientului (de exemplu, atunci când un utilizator se conectează printr-un punct de acces wireless controlat de atacator) să detecteze o încercare de a conecta inițial clientul la gazdă atunci când clientul nu a stocat încă cheia gazdă în cache.

Știind că clientul încearcă să se conecteze pentru prima dată și nu are încă cheia gazdă pe partea sa, atacatorul poate difuza conexiunea prin el însuși (MITM) și poate oferi clientului cheia gazdă, pe care clientul SSH o va lua în considerare. să fie cheia gazdei țintă dacă nu verifică amprenta cheii. Astfel, un atacator poate organiza MITM fără a trezi suspiciunea utilizatorului și poate ignora sesiunile în care partea client are deja chei de gazdă în cache, o încercare de înlocuire care va avea ca rezultat un avertisment cu privire la schimbarea cheii gazdei. Atacul se bazează pe nepăsarea utilizatorilor care nu verifică manual amprenta cheii gazdă atunci când se conectează pentru prima dată. Cei care verifică amprentele cheilor sunt protejați de astfel de atacuri.

Ca semn pentru a determina prima încercare de conexiune, este utilizată o modificare a ordinii de listare a algoritmilor de cheie gazdă acceptați. Dacă are loc prima conexiune, clientul transmite o listă de algoritmi impliciti, iar dacă cheia gazdă este deja în cache, atunci algoritmul asociat este pus pe primul loc (algoritmii sunt sortați în ordinea preferințelor).

Problema apare în versiunile OpenSSH 5.7 până la 8.3 și PuTTY 0.68 până la 0.73. Problemă eliminat în chestiune MASTIC 0.74 prin adăugarea unei opțiuni de dezactivare a construcției dinamice a unei liste de algoritmi de procesare a cheilor gazdei în favoarea listării algoritmilor într-o ordine constantă.

Proiectul OpenSSH nu intenționează să schimbe comportamentul clientului SSH, deoarece dacă nu specificați algoritmul cheii existente în primul rând, se va încerca să se utilizeze un algoritm care nu corespunde cheii din cache și va fi afișat un avertisment despre o cheie necunoscută. Acestea. apare o alegere - fie scurgere de informații (OpenSSH și PuTTY), fie avertismente despre schimbarea cheii (Dropbear SSH) dacă cheia salvată nu corespunde primului algoritm din lista implicită.

Pentru a oferi securitate, OpenSSH oferă metode alternative pentru verificarea cheii de gazdă folosind intrări SSHFP în DNSSEC și certificate de gazdă (PKI). De asemenea, puteți dezactiva selecția adaptivă a algoritmilor cheii gazdă prin opțiunea HostKeyAlgorithms și puteți utiliza opțiunea UpdateHostKeys pentru a permite clientului să obțină chei gazdă suplimentare după autentificare.

Sursa: opennet.ru

Adauga un comentariu