బోచుమ్ (జర్మనీ)లోని రుహ్ర్ విశ్వవిద్యాలయానికి చెందిన పరిశోధకుల బృందం SSH - టెర్రాపిన్పై కొత్త MITM దాడి సాంకేతికతను అందించింది, ఇది ప్రోటోకాల్లోని దుర్బలత్వాన్ని (CVE-2023-48795) ఉపయోగించుకుంటుంది. MITM దాడిని నిర్వహించగల సామర్థ్యం ఉన్న దాడి చేసే వ్యక్తి కనెక్షన్ సంధి ప్రక్రియ సమయంలో, కనెక్షన్ భద్రతా స్థాయిని తగ్గించడానికి ప్రోటోకాల్ పొడిగింపులను కాన్ఫిగర్ చేయడం ద్వారా సందేశాన్ని పంపడాన్ని నిరోధించే సామర్థ్యాన్ని కలిగి ఉంటాడు. దాడి టూల్కిట్ యొక్క నమూనా GitHubలో ప్రచురించబడింది.
OpenSSH సందర్భంలో, దుర్బలత్వం, ఉదాహరణకు, తక్కువ సురక్షిత ప్రమాణీకరణ అల్గారిథమ్లను ఉపయోగించడానికి కనెక్షన్ని రోల్బ్యాక్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది మరియు కీబోర్డ్లోని కీస్ట్రోక్ల మధ్య ఆలస్యాన్ని విశ్లేషించడం ద్వారా ఇన్పుట్ను మళ్లీ సృష్టించే సైడ్-ఛానల్ దాడులకు వ్యతిరేకంగా రక్షణను నిలిపివేయవచ్చు. పైథాన్ లైబ్రరీ AsyncSSHలో, అంతర్గత స్థితి యంత్రాన్ని అమలు చేయడంలో ఒక దుర్బలత్వం (CVE-2023-46446)తో కలిపి, టెర్రాపిన్ దాడి మనల్ని మనం ఒక SSH సెషన్లో చేర్చుకోవడానికి అనుమతిస్తుంది.
ETM (Encrypt-then-MAC) మోడ్తో కలిపి ChaCha20-Poly1305 లేదా CBC మోడ్ సైఫర్లకు మద్దతు ఇచ్చే అన్ని SSH అమలులను దుర్బలత్వం ప్రభావితం చేస్తుంది. ఉదాహరణకు, ఇలాంటి సామర్థ్యాలు 10 సంవత్సరాలకు పైగా OpenSSHలో అందుబాటులో ఉన్నాయి. ఈరోజు విడుదలైన OpenSSH 9.6, అలాగే PutTY 0.80, libssh 0.10.6/0.9.8 మరియు AsyncSSH 2.14.2కి అప్డేట్లలో దుర్బలత్వం పరిష్కరించబడింది. డ్రాప్బియర్ SSHలో, పరిష్కారము ఇప్పటికే కోడ్కి జోడించబడింది, కానీ కొత్త విడుదల ఇంకా రూపొందించబడలేదు.
కనెక్షన్ ట్రాఫిక్ను నియంత్రిస్తున్న దాడి చేసే వ్యక్తి (ఉదాహరణకు, హానికరమైన వైర్లెస్ పాయింట్ యజమాని) కనెక్షన్ చర్చల ప్రక్రియలో ప్యాకెట్ సీక్వెన్స్ నంబర్లను సర్దుబాటు చేయగలడని మరియు ఏకపక్ష సంఖ్యలో SSH సేవా సందేశాల నిశ్శబ్ద తొలగింపును సాధించగలడనే వాస్తవం కారణంగా ఈ దుర్బలత్వం ఏర్పడింది. క్లయింట్ లేదా సర్వర్ ద్వారా పంపబడింది. ఇతర విషయాలతోపాటు, ఉపయోగించిన ప్రోటోకాల్ పొడిగింపులను కాన్ఫిగర్ చేయడానికి ఉపయోగించే SSH_MSG_EXT_INFO సందేశాలను దాడి చేసే వ్యక్తి తొలగించవచ్చు. సీక్వెన్స్ నంబర్లలో గ్యాప్ కారణంగా ఇతర పక్షం ప్యాకెట్ నష్టాన్ని గుర్తించకుండా నిరోధించడానికి, దాడి చేసే వ్యక్తి సీక్వెన్స్ నంబర్ను మార్చడానికి రిమోట్ ప్యాకెట్ మాదిరిగానే అదే సీక్వెన్స్ నంబర్తో డమ్మీ ప్యాకెట్ను పంపడం ప్రారంభిస్తాడు. డమ్మీ ప్యాకెట్ SSH_MSG_IGNORE ఫ్లాగ్తో సందేశాన్ని కలిగి ఉంది, ఇది ప్రాసెసింగ్ సమయంలో విస్మరించబడుతుంది.
స్ట్రీమ్ సైఫర్లు మరియు CTR ఉపయోగించి దాడి చేయడం సాధ్యం కాదు, ఎందుకంటే అప్లికేషన్ స్థాయిలో సమగ్రత ఉల్లంఘన గుర్తించబడుతుంది. ఆచరణలో, ChaCha20-Poly1305 సాంకేతికలిపి మాత్రమే దాడికి గురవుతుంది ([ఇమెయిల్ రక్షించబడింది]), దీనిలో రాష్ట్రం కేవలం సందేశ శ్రేణి సంఖ్యల ద్వారా మాత్రమే ట్రాక్ చేయబడుతుంది మరియు ఎన్క్రిప్ట్-తరువాత-MAC మోడ్ (*[ఇమెయిల్ రక్షించబడింది]) మరియు CBC సాంకేతికలిపులు.
OpenSSH 9.6 మరియు ఇతర అమలులలో, దాడిని నిరోధించడానికి "స్ట్రిక్ట్ KEX" ప్రోటోకాల్ యొక్క పొడిగింపు అమలు చేయబడుతుంది, ఇది సర్వర్ మరియు క్లయింట్ వైపులా మద్దతు ఉన్నట్లయితే స్వయంచాలకంగా ప్రారంభించబడుతుంది. కనెక్షన్ చర్చల ప్రక్రియలో స్వీకరించబడిన ఏవైనా అసాధారణమైన లేదా అనవసరమైన సందేశాలు (ఉదాహరణకు, SSH_MSG_IGNORE లేదా SSH2_MSG_DEBUG ఫ్లాగ్తో) అందిన తర్వాత పొడిగింపు కనెక్షన్ను రద్దు చేస్తుంది మరియు ప్రతి కీ మార్పిడి పూర్తయిన తర్వాత MAC (మెసేజ్ అథెంటికేషన్ కోడ్) కౌంటర్ను కూడా రీసెట్ చేస్తుంది.
మూలం: opennet.ru