Terrapin - සම්බන්ධතා ආරක්ෂාව අඩු කිරීමට ඔබට ඉඩ සලසන SSH ප්‍රොටෝකෝලය තුළ ඇති අවදානමකි

Bochum (ජර්මනිය) හි Ruhr විශ්ව විද්‍යාලයේ පර්යේෂකයන් පිරිසක් SSH - Terrapin මත නව MITM ප්‍රහාරක තාක්‍ෂණයක් ඉදිරිපත් කරන ලද අතර එය ප්‍රොටෝකෝලය තුළ ඇති අවදානම (CVE-2023-48795) භාවිතා කරයි. MITM ප්‍රහාරයක් සංවිධානය කිරීමේ හැකියාව ඇති ප්‍රහාරකයෙකුට සම්බන්ධතා සාකච්ඡා ක්‍රියාවලියේදී සම්බන්ධතා ආරක්ෂණ මට්ටම අඩු කිරීම සඳහා ප්‍රොටෝකෝල දිගු වින්‍යාස කිරීමෙන් පණිවිඩයක් යැවීම අවහිර කිරීමට හැකියාව ඇත. ප්‍රහාරක මෙවලම් කට්ටලයේ මූලාකෘතියක් GitHub හි ප්‍රකාශයට පත් කර ඇත.

OpenSSH හි සන්දර්භය තුළ, දුර්වලතාවය, උදාහරණයක් ලෙස, අඩු ආරක්ෂිත සත්‍යාපන ඇල්ගොරිතම භාවිතා කිරීමට සම්බන්ධතාවය ආපසු හැරවීමට සහ යතුරුපුවරුවේ යතුරු එබීම් අතර ප්‍රමාදයන් විශ්ලේෂණය කිරීමෙන් ආදානය ප්‍රතිනිර්මාණය කරන පැති-නාලිකා ප්‍රහාර වලින් ආරක්ෂාව අක්‍රීය කිරීමට ඔබට ඉඩ සලසයි. Python පුස්තකාලයේ AsyncSSH, අභ්‍යන්තර රාජ්‍ය යන්ත්‍රය ක්‍රියාත්මක කිරීමේදී අවදානමක් (CVE-2023-46446) සමඟ ඒකාබද්ධව, Terrapin ප්‍රහාරය අපට SSH සැසියකට සම්බන්ධ වීමට ඉඩ සලසයි.

ETM (Encrypt-then-MAC) මාදිලිය සමඟ ඒකාබද්ධව ChaCha20-Poly1305 හෝ CBC මාදිලියේ කේතාංක සඳහා සහය දක්වන සියලුම SSH ක්‍රියාත්මක කිරීම්වලට අවදානම බලපායි. උදාහරණයක් ලෙස, වසර 10 කට වැඩි කාලයක් OpenSSH හි සමාන හැකියාවන් පවතී. අද දින OpenSSH 9.6 නිකුතුවේදී මෙන්ම PuTTY 0.80, libssh 0.10.6/0.9.8 සහ AsyncSSH 2.14.2 වෙත යාවත්කාලීන කිරීම් වල අවදානම නිරාකරණය කර ඇත. Dropbear SSH හි, නිවැරදි කිරීම දැනටමත් කේතයට එකතු කර ඇත, නමුත් තවමත් නව නිකුතුවක් උත්පාදනය කර නොමැත.

සම්බන්ධතා ගමනාගමනය පාලනය කරන ප්‍රහාරකයෙකුට (උදාහරණයක් ලෙස, අනිෂ්ට රැහැන් රහිත ලක්ෂ්‍යයක හිමිකරුට) සම්බන්ධතා සාකච්ඡා ක්‍රියාවලියේදී පැකට් අනුක්‍රමික අංක සකස් කර අත්තනෝමතික SSH සේවා පණිවිඩ සංඛ්‍යාවක් නිශ්ශබ්දව මකාදැමීමට හැකි වීම මෙම අවදානමට හේතු වේ. සේවාදායකයා හෝ සේවාදායකයා විසින් යවනු ලැබේ. වෙනත් දේ අතර, ප්‍රහාරකයෙකුට භාවිතා කරන ප්‍රොටෝකෝල දිගු වින්‍යාස කිරීමට භාවිතා කරන SSH_MSG_EXT_INFO පණිවිඩ මකා දැමිය හැක. අනුක්‍රමික අංකවල හිඩැසක් හේතුවෙන් අනෙක් පාර්ශවය පැකට් අලාභයක් හඳුනා ගැනීමෙන් වළක්වා ගැනීම සඳහා, ප්‍රහාරකයා අනුක්‍රමික අංකය මාරු කිරීම සඳහා දුරස්ථ පැකට්ටුවට සමාන අනුක්‍රමික අංකයක් සහිත ව්‍යාජ පැකට්ටුවක් යැවීමට පටන් ගනී. ව්‍යාජ පැකට්ටුවේ SSH_MSG_IGNORE ධජය සහිත පණිවිඩයක් අඩංගු වේ, එය සැකසීමේදී නොසලකා හරිනු ලැබේ.

Terrapin - සම්බන්ධතා ආරක්ෂාව අඩු කිරීමට ඔබට ඉඩ සලසන SSH ප්‍රොටෝකෝලය තුළ ඇති අවදානමකි

ප්‍රවාහ කේතාංක සහ CTR භාවිතයෙන් ප්‍රහාරය සිදු කළ නොහැක, මන්ද අඛණ්ඩතාව උල්ලංඝනය යෙදුම් මට්ටමින් අනාවරණය වනු ඇත. ප්‍රායෝගිකව, ප්‍රහාරයට ගොදුරු වන්නේ ChaCha20-Poly1305 කේතාංකය පමණි ([විද්‍යුත් ආරක්‍ෂිත]), එහි ප්‍රාන්තය නිරීක්ෂණය කරනු ලබන්නේ පණිවිඩ අනුක්‍රමික අංක මගින් පමණක් වන අතර, එන්ක්‍රිප්ට්-එනම්-MAC මාදිලියේ (*[විද්‍යුත් ආරක්‍ෂිත]) සහ CBC කේතාංක.

OpenSSH 9.6 සහ අනෙකුත් ක්‍රියාත්මක කිරීම් වලදී, ප්‍රහාරය අවහිර කිරීම සඳහා “දැඩි KEX” ප්‍රොටෝකෝලයේ දිගුවක් ක්‍රියාත්මක කරනු ලැබේ, එය සේවාදායකයේ සහ සේවාදායක පැතිවල සහාය තිබේ නම් එය ස්වයංක්‍රීයව සක්‍රීය වේ. දිගුව සම්බන්ධතා සාකච්ඡා ක්‍රියාවලියේදී ලැබුණු කිසියම් අසාමාන්‍ය හෝ අනවශ්‍ය පණිවිඩයක් (උදාහරණයක් ලෙස, SSH_MSG_IGNORE හෝ SSH2_MSG_DEBUG ධජය සමඟ) ලැබීමෙන් පසු සම්බන්ධතාවය අවසන් කරන අතර, එක් එක් යතුරු හුවමාරුව අවසන් වූ පසු MAC (පණිවිඩ සත්‍යාපන කේතය) කවුන්ටරය යළි සකසයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න