Terrapin - hatari katika itifaki ya SSH ambayo inakuwezesha kupunguza usalama wa uunganisho

Kundi la watafiti kutoka Chuo Kikuu cha Ruhr huko Bochum (Ujerumani) waliwasilisha mbinu mpya ya kushambulia MITM kwenye SSH - Terrapin, ambayo inatumia uwezekano wa kuathirika (CVE-2023-48795) katika itifaki. Mshambulizi anayeweza kupanga shambulio la MITM ana uwezo, wakati wa mchakato wa mazungumzo ya muunganisho, kuzuia utumaji wa ujumbe kwa kusanidi viendelezi vya itifaki ili kupunguza kiwango cha usalama cha muunganisho. Mfano wa zana ya kushambulia imechapishwa kwenye GitHub.

Katika muktadha wa OpenSSH, uwezekano wa kuathiriwa, kwa mfano, hukuruhusu kurudisha nyuma muunganisho ili kutumia algoriti za uthibitishaji zisizo salama sana na kuzima ulinzi dhidi ya mashambulizi ya idhaa ya kando ambayo huweka upya ingizo kwa kuchanganua ucheleweshaji kati ya mibofyo ya vitufe kwenye kibodi. Katika maktaba ya Python AsyncSSH, pamoja na mazingira magumu (CVE-2023-46446) katika utekelezaji wa mashine ya hali ya ndani, shambulio la Terrapin huturuhusu kujiweka katika kipindi cha SSH.

Athari hii huathiri utekelezaji wote wa SSH unaotumia misimbo ya modi ya ChaCha20-Poly1305 au CBC pamoja na hali ya ETM (Encrypt-then-MAC). Kwa mfano, uwezo sawa umepatikana katika OpenSSH kwa zaidi ya miaka 10. Athari hii imerekebishwa katika toleo la leo la OpenSSH 9.6, pamoja na masasisho ya PuTTY 0.80, libssh 0.10.6/0.9.8 na AsyncSSH 2.14.2. Katika Dropbear SSH, marekebisho tayari yameongezwa kwa msimbo, lakini toleo jipya bado halijatolewa.

Athari hii inasababishwa na ukweli kwamba mvamizi anayedhibiti trafiki ya muunganisho (kwa mfano, mmiliki wa sehemu mbaya isiyotumia waya) anaweza kurekebisha nambari za mfuatano wa pakiti wakati wa mchakato wa mazungumzo ya muunganisho na kufikia ufutaji wa kimya wa nambari ya kiholela ya ujumbe wa huduma ya SSH. imetumwa na mteja au seva. Miongoni mwa mambo mengine, mshambulizi anaweza kufuta ujumbe wa SSH_MSG_EXT_INFO unaotumiwa kusanidi viendelezi vya itifaki vinavyotumika. Ili kuzuia mhusika mwingine kutambua upotevu wa pakiti kutokana na pengo katika nambari za mfuatano, mshambuliaji huanza kutuma pakiti ya dummy yenye nambari ya mfuatano sawa na pakiti ya mbali ili kuhamisha nambari ya mfuatano. Pakiti ya dummy ina ujumbe wenye alama ya SSH_MSG_IGNORE, ambayo hupuuzwa wakati wa kuchakata.

Terrapin ni hatari katika itifaki ya SSH inayokuruhusu kupunguza usalama wa muunganisho

Shambulio hilo haliwezi kutekelezwa kwa kutumia misimbo ya mtiririko na CTR, kwa kuwa ukiukaji wa uadilifu utatambuliwa katika kiwango cha programu. Kwa mazoezi, ni misimbo ya ChaCha20-Poly1305 pekee inayoweza kushambuliwa ([barua pepe inalindwa]), ambapo hali inafuatiliwa tu na nambari za mlolongo wa ujumbe, na mchanganyiko kutoka kwa modi ya Fiche-Kisha-MAC (*[barua pepe inalindwa]) na misimbo ya CBC.

Katika OpenSSH 9.6 na utekelezaji mwingine, ugani wa itifaki ya "KEX kali" inatekelezwa ili kuzuia mashambulizi, ambayo yanawezeshwa kiotomatiki ikiwa kuna usaidizi kwenye seva na pande za mteja. Kiendelezi husitisha muunganisho baada ya kupokea ujumbe wowote usio wa kawaida au usio wa lazima (kwa mfano, na alama ya SSH_MSG_IGNORE au SSH2_MSG_DEBUG) iliyopokelewa wakati wa mchakato wa mazungumzo ya muunganisho, na pia kuweka upya kaunta ya MAC (Msimbo wa Uthibitishaji wa Ujumbe) baada ya kukamilika kwa kila ubadilishanaji wa ufunguo.

Chanzo: opennet.ru

Kuongeza maoni