Kahinaan sa mga kliyente ng SSH na OpenSSH at PuTTY

Sa mga kliyente ng SSH OpenSSH at PuTTY nakilala kahinaan (CVE-2020-14002 sa PuTTY at CVE-2020-14145 sa OpenSSH), na humahantong sa pagtagas ng impormasyon sa algorithm ng negosasyon sa koneksyon. Ang kahinaan ay nagbibigay-daan sa isang attacker na may kakayahang humarang sa trapiko ng kliyente (halimbawa, kapag kumonekta ang isang user sa pamamagitan ng isang wireless access point na kontrolado ng attacker) na maka-detect ng isang pagtatangka na unang ikonekta ang kliyente sa host kapag hindi pa na-cache ng kliyente ang host key.

Alam na sinusubukan ng kliyente na kumonekta sa unang pagkakataon at wala pang host key sa gilid nito, maaaring i-broadcast ng attacker ang koneksyon sa pamamagitan ng sarili nito (MITM) at ibigay sa kliyente ang kanyang host key, na isasaalang-alang ng kliyente ng SSH maging susi ng target na host kung hindi nito nabe-verify ang key fingerprint. Kaya, maaaring ayusin ng isang attacker ang MITM nang hindi pumupukaw ng hinala ng user at huwag pansinin ang mga session kung saan ang panig ng kliyente ay mayroon nang naka-cache na mga host key, isang pagtatangkang palitan na magreresulta sa isang babala tungkol sa pagbabago ng host key. Ang pag-atake ay batay sa kawalang-ingat ng mga user na hindi manu-manong sinusuri ang fingerprint ng host key noong una silang kumonekta. Ang mga tumitingin sa mga pangunahing fingerprint ay protektado mula sa mga naturang pag-atake.

Bilang tanda upang matukoy ang unang pagtatangka sa koneksyon, ang isang pagbabago sa pagkakasunud-sunod ng listahan ng mga sinusuportahang host key algorithm ay ginagamit. Kung ang unang koneksyon ay nangyari, ang kliyente ay nagpapadala ng isang listahan ng mga default na algorithm, at kung ang host key ay nasa cache na, ang nauugnay na algorithm ay ilalagay sa unang lugar (ang mga algorithm ay pinagsunod-sunod ayon sa kagustuhan).

Lumilitaw ang problema sa OpenSSH na naglalabas ng 5.7 hanggang 8.3 at PuTTY 0.68 hanggang 0.73. Problema inalis sa isyu PuTTY 0.74 sa pamamagitan ng pagdaragdag ng opsyon upang huwag paganahin ang dynamic na pagbuo ng isang listahan ng mga host key processing algorithm na pabor sa paglilista ng mga algorithm sa isang pare-parehong pagkakasunud-sunod.

Ang proyekto ng OpenSSH ay hindi nagpaplano na baguhin ang pag-uugali ng kliyente ng SSH, dahil kung hindi mo tinukoy ang algorithm ng umiiral na key sa unang lugar, isang pagtatangka na gumamit ng isang algorithm na hindi tumutugma sa naka-cache na key at isang babala tungkol sa isang hindi kilalang key ay ipapakita. Yung. isang pagpipilian ang lumitaw - alinman sa pagtagas ng impormasyon (OpenSSH at PuTTY), o mga babala tungkol sa pagpapalit ng key (Dropbear SSH) kung ang naka-save na key ay hindi tumutugma sa unang algorithm sa default na listahan.

Upang magbigay ng seguridad, nag-aalok ang OpenSSH ng mga alternatibong pamamaraan para sa pag-verify ng key ng host gamit ang mga entry ng SSHFP sa DNSSEC at mga host certificate (PKI). Maaari mo ring i-disable ang adaptive selection ng mga host key algorithm sa pamamagitan ng HostKeyAlgorithms na opsyon at gamitin ang UpdateHostKeys na opsyon upang payagan ang kliyente na makakuha ng karagdagang mga host key pagkatapos ng authentication.

Pinagmulan: opennet.ru

Magdagdag ng komento