Dobësi në klientët SSH OpenSSH dhe PuTTY

Në klientët SSH OpenSSH dhe PuTTY identifikuar cenueshmëria (CVE-2020-14002 në stuko dhe CVE-2020-14145 në OpenSSH), duke çuar në rrjedhje informacioni në algoritmin e negocimit të lidhjes. Dobësia lejon një sulmues të aftë të përgjojë trafikun e klientit (për shembull, kur një përdorues lidhet përmes një pike aksesi pa tel të kontrolluar nga sulmuesi) të zbulojë një përpjekje për të lidhur fillimisht klientin me hostin kur klienti nuk e ka ruajtur ende çelësin pritës.

Duke ditur që klienti po përpiqet të lidhet për herë të parë dhe nuk e ka ende çelësin pritës në anën e tij, sulmuesi mund të transmetojë lidhjen përmes vetvetes (MITM) dhe t'i japë klientit çelësin e tij pritës, të cilin klienti SSH do ta konsiderojë të jetë çelësi i hostit të synuar nëse nuk verifikon gjurmën e gishtit të çelësit. Kështu, një sulmues mund të organizojë MITM pa ngjallur dyshimin e përdoruesit dhe të injorojë seancat në të cilat pala e klientit tashmë ka të ruajtur çelësat e hostit, një përpjekje për të zëvendësuar e cila do të rezultojë në një paralajmërim për ndryshimin e çelësit pritës. Sulmi bazohet në pakujdesinë e përdoruesve që nuk kontrollojnë manualisht gjurmën e gishtit të çelësit pritës kur lidhen për herë të parë. Ata që kontrollojnë gjurmët e gishtërinjve kyçë mbrohen nga sulme të tilla.

Si shenjë për të përcaktuar përpjekjen e parë të lidhjes, përdoret një ndryshim në rendin e renditjes së algoritmeve kryesore të mbështetura të hostit. Nëse ndodh lidhja e parë, klienti transmeton një listë të algoritmeve të paracaktuar dhe nëse çelësi pritës është tashmë në cache, atëherë algoritmi shoqërues vendoset në vend të parë (algoritmet renditen sipas preferencës).

Problemi shfaqet në versionet OpenSSH 5.7 deri në 8.3 dhe PuTTY 0.68 deri në 0.73. Problem eliminohet në çështje PuTY 0.74 duke shtuar një opsion për të çaktivizuar ndërtimin dinamik të një liste të algoritmeve të përpunimit të çelësave pritës në favor të renditjes së algoritmeve në një renditje konstante.

Projekti OpenSSH nuk planifikon të ndryshojë sjelljen e klientit SSH, pasi nëse në radhë të parë nuk specifikoni algoritmin e çelësit ekzistues, do të bëhet një përpjekje për të përdorur një algoritëm që nuk korrespondon me çelësin e memorizuar dhe do të shfaqet një paralajmërim për një çelës të panjohur. Ato. lind një zgjedhje - ose rrjedhje informacioni (OpenSSH dhe PuTTY), ose paralajmërime për ndryshimin e çelësit (Dropbear SSH) nëse çelësi i ruajtur nuk korrespondon me algoritmin e parë në listën e paracaktuar.

Për të ofruar siguri, OpenSSH ofron metoda alternative për verifikimin e çelësit të hostit duke përdorur hyrjet SSHFP në DNSSEC dhe certifikatat e hostit (PKI). Ju gjithashtu mund të çaktivizoni përzgjedhjen adaptive të algoritmeve të çelësave pritës përmes opsionit HostKeyAlgorithms dhe të përdorni opsionin UpdateHostKeys për të lejuar klientin të marrë çelësa shtesë pritës pas vërtetimit.

Burimi: opennet.ru

Shto një koment