టెర్రాపిన్ - SSH ప్రోటోకాల్‌లోని దుర్బలత్వం, ఇది కనెక్షన్ భద్రతను తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది

బోచుమ్ (జర్మనీ)లోని రుహ్ర్ విశ్వవిద్యాలయానికి చెందిన పరిశోధకుల బృందం SSH - టెర్రాపిన్‌పై కొత్త MITM దాడి సాంకేతికతను అందించింది, ఇది ప్రోటోకాల్‌లోని దుర్బలత్వాన్ని (CVE-2023-48795) ఉపయోగించుకుంటుంది. MITM దాడిని నిర్వహించగల సామర్థ్యం ఉన్న దాడి చేసే వ్యక్తి కనెక్షన్ సంధి ప్రక్రియ సమయంలో, కనెక్షన్ భద్రతా స్థాయిని తగ్గించడానికి ప్రోటోకాల్ పొడిగింపులను కాన్ఫిగర్ చేయడం ద్వారా సందేశాన్ని పంపడాన్ని నిరోధించే సామర్థ్యాన్ని కలిగి ఉంటాడు. దాడి టూల్‌కిట్ యొక్క నమూనా GitHubలో ప్రచురించబడింది.

OpenSSH సందర్భంలో, దుర్బలత్వం, ఉదాహరణకు, తక్కువ సురక్షిత ప్రమాణీకరణ అల్గారిథమ్‌లను ఉపయోగించడానికి కనెక్షన్‌ని రోల్‌బ్యాక్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది మరియు కీబోర్డ్‌లోని కీస్ట్రోక్‌ల మధ్య ఆలస్యాన్ని విశ్లేషించడం ద్వారా ఇన్‌పుట్‌ను మళ్లీ సృష్టించే సైడ్-ఛానల్ దాడులకు వ్యతిరేకంగా రక్షణను నిలిపివేయవచ్చు. పైథాన్ లైబ్రరీ AsyncSSHలో, అంతర్గత స్థితి యంత్రాన్ని అమలు చేయడంలో ఒక దుర్బలత్వం (CVE-2023-46446)తో కలిపి, టెర్రాపిన్ దాడి మనల్ని మనం ఒక SSH సెషన్‌లో చేర్చుకోవడానికి అనుమతిస్తుంది.

ETM (Encrypt-then-MAC) మోడ్‌తో కలిపి ChaCha20-Poly1305 లేదా CBC మోడ్ సైఫర్‌లకు మద్దతు ఇచ్చే అన్ని SSH అమలులను దుర్బలత్వం ప్రభావితం చేస్తుంది. ఉదాహరణకు, ఇలాంటి సామర్థ్యాలు 10 సంవత్సరాలకు పైగా OpenSSHలో అందుబాటులో ఉన్నాయి. ఈరోజు విడుదలైన OpenSSH 9.6, అలాగే PutTY 0.80, libssh 0.10.6/0.9.8 మరియు AsyncSSH 2.14.2కి అప్‌డేట్‌లలో దుర్బలత్వం పరిష్కరించబడింది. డ్రాప్‌బియర్ SSHలో, పరిష్కారము ఇప్పటికే కోడ్‌కి జోడించబడింది, కానీ కొత్త విడుదల ఇంకా రూపొందించబడలేదు.

కనెక్షన్ ట్రాఫిక్‌ను నియంత్రిస్తున్న దాడి చేసే వ్యక్తి (ఉదాహరణకు, హానికరమైన వైర్‌లెస్ పాయింట్ యజమాని) కనెక్షన్ చర్చల ప్రక్రియలో ప్యాకెట్ సీక్వెన్స్ నంబర్‌లను సర్దుబాటు చేయగలడని మరియు ఏకపక్ష సంఖ్యలో SSH సేవా సందేశాల నిశ్శబ్ద తొలగింపును సాధించగలడనే వాస్తవం కారణంగా ఈ దుర్బలత్వం ఏర్పడింది. క్లయింట్ లేదా సర్వర్ ద్వారా పంపబడింది. ఇతర విషయాలతోపాటు, ఉపయోగించిన ప్రోటోకాల్ పొడిగింపులను కాన్ఫిగర్ చేయడానికి ఉపయోగించే SSH_MSG_EXT_INFO సందేశాలను దాడి చేసే వ్యక్తి తొలగించవచ్చు. సీక్వెన్స్ నంబర్‌లలో గ్యాప్ కారణంగా ఇతర పక్షం ప్యాకెట్ నష్టాన్ని గుర్తించకుండా నిరోధించడానికి, దాడి చేసే వ్యక్తి సీక్వెన్స్ నంబర్‌ను మార్చడానికి రిమోట్ ప్యాకెట్ మాదిరిగానే అదే సీక్వెన్స్ నంబర్‌తో డమ్మీ ప్యాకెట్‌ను పంపడం ప్రారంభిస్తాడు. డమ్మీ ప్యాకెట్ SSH_MSG_IGNORE ఫ్లాగ్‌తో సందేశాన్ని కలిగి ఉంది, ఇది ప్రాసెసింగ్ సమయంలో విస్మరించబడుతుంది.

టెర్రాపిన్ అనేది SSH ప్రోటోకాల్‌లోని దుర్బలత్వం, ఇది కనెక్షన్ భద్రతను తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది

స్ట్రీమ్ సైఫర్‌లు మరియు CTR ఉపయోగించి దాడి చేయడం సాధ్యం కాదు, ఎందుకంటే అప్లికేషన్ స్థాయిలో సమగ్రత ఉల్లంఘన గుర్తించబడుతుంది. ఆచరణలో, ChaCha20-Poly1305 సాంకేతికలిపి మాత్రమే దాడికి గురవుతుంది ([ఇమెయిల్ రక్షించబడింది]), దీనిలో రాష్ట్రం కేవలం సందేశ శ్రేణి సంఖ్యల ద్వారా మాత్రమే ట్రాక్ చేయబడుతుంది మరియు ఎన్‌క్రిప్ట్-తరువాత-MAC మోడ్ (*[ఇమెయిల్ రక్షించబడింది]) మరియు CBC సాంకేతికలిపులు.

OpenSSH 9.6 మరియు ఇతర అమలులలో, దాడిని నిరోధించడానికి "స్ట్రిక్ట్ KEX" ప్రోటోకాల్ యొక్క పొడిగింపు అమలు చేయబడుతుంది, ఇది సర్వర్ మరియు క్లయింట్ వైపులా మద్దతు ఉన్నట్లయితే స్వయంచాలకంగా ప్రారంభించబడుతుంది. కనెక్షన్ చర్చల ప్రక్రియలో స్వీకరించబడిన ఏవైనా అసాధారణమైన లేదా అనవసరమైన సందేశాలు (ఉదాహరణకు, SSH_MSG_IGNORE లేదా SSH2_MSG_DEBUG ఫ్లాగ్‌తో) అందిన తర్వాత పొడిగింపు కనెక్షన్‌ను రద్దు చేస్తుంది మరియు ప్రతి కీ మార్పిడి పూర్తయిన తర్వాత MAC (మెసేజ్ అథెంటికేషన్ కోడ్) కౌంటర్‌ను కూడా రీసెట్ చేస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి