Ranljivost v odjemalcih SSH OpenSSH in PuTTY

V odjemalcih SSH OpenSSH in PuTTY ugotovljeno ranljivost (CVE-2020-14002 v PuTTY in CVE-2020-14145 v OpenSSH), kar vodi do uhajanja informacij v algoritmu za pogajanja o povezavi. Ranljivost omogoča napadalcu, ki lahko prestreže promet odjemalca (na primer, ko se uporabnik poveže prek brezžične dostopne točke, ki jo nadzoruje napadalec), da zazna poskus začetne povezave odjemalca z gostiteljem, ko ta še ni predpomnil ključa gostitelja.

Ker ve, da se odjemalec poskuša povezati prvič in še nima ključa gostitelja na svoji strani, lahko napadalec oddaja povezavo prek sebe (MITM) in da odjemalcu svoj ključ gostitelja, ki ga bo odjemalec SSH upošteval kot biti ključ ciljnega gostitelja, če ne preveri prstnega odtisa ključa. Tako lahko napadalec organizira MITM, ne da bi pri uporabniku vzbudil sum, in prezre seje, v katerih ima odjemalska stran že predpomnjene gostiteljske ključe, katerih poskus zamenjave bo povzročil opozorilo o spremembi gostiteljskega ključa. Napad temelji na malomarnosti uporabnikov, ki ob prvi povezavi ročno ne preverijo prstnega odtisa gostiteljskega ključa. Tisti, ki preverjajo prstne odtise ključev, so zaščiteni pred takšnimi napadi.

Kot znak za določitev prvega poskusa povezave se uporabi sprememba vrstnega reda seznama podprtih algoritmov ključev gostitelja. Če pride do prve povezave, odjemalec posreduje seznam privzetih algoritmov, in če je gostiteljski ključ že v predpomnilniku, je povezan algoritem postavljen na prvo mesto (algoritmi so razvrščeni po prednostnem vrstnem redu).

Težava se pojavi v izdajah OpenSSH od 5.7 do 8.3 in PuTTY od 0.68 do 0.73. Težava odpraviti v izdaji PuTTY 0.74 z dodajanjem možnosti za onemogočanje dinamične konstrukcije seznama algoritmov za obdelavo ključev gostitelja v korist navajanja algoritmov v stalnem vrstnem redu.

Projekt OpenSSH ne namerava spremeniti vedenja odjemalca SSH, saj če najprej ne podate algoritma obstoječega ključa, se bo poskusil uporabiti algoritem, ki ne ustreza predpomnjenemu ključu in prikaže se opozorilo o neznanem ključu. Tisti. pojavi se izbira - ali uhajanje informacij (OpenSSH in PuTTY) ali opozorila o spremembi ključa (Dropbear SSH), če shranjeni ključ ne ustreza prvemu algoritmu na privzetem seznamu.

Za zagotavljanje varnosti OpenSSH ponuja alternativne metode za preverjanje ključa gostitelja z uporabo vnosov SSHFP v DNSSEC in potrdil gostitelja (PKI). Prav tako lahko onemogočite prilagodljivo izbiro algoritmov gostiteljskih ključev z možnostjo HostKeyAlgorithms in uporabite možnost UpdateHostKeys, da omogočite odjemalcu pridobitev dodatnih gostiteljskih ključev po preverjanju pristnosti.

Vir: opennet.ru

Dodaj komentar