Terrapin - SSH protokolünde bağlantı güvenliğini azaltmanıza izin veren bir güvenlik açığı

Bochum'daki (Almanya) Ruhr Üniversitesi'nden bir grup araştırmacı, SSH - Terrapin üzerinde protokoldeki bir güvenlik açığından (CVE-2023-48795) yararlanan yeni bir MITM saldırı tekniği sundu. MITM saldırısı düzenleyebilen bir saldırgan, bağlantı anlaşması sürecinde, bağlantı güvenlik düzeyini düşürecek protokol uzantılarını yapılandırarak mesaj gönderilmesini engelleme yeteneğine sahiptir. Saldırı araç setinin bir prototipi GitHub'da yayınlandı.

OpenSSH bağlamında güvenlik açığı, örneğin, daha az güvenli kimlik doğrulama algoritmaları kullanmak için bağlantıyı geri almanıza ve klavyedeki tuş vuruşları arasındaki gecikmeleri analiz ederek girişi yeniden oluşturan yan kanal saldırılarına karşı korumayı devre dışı bırakmanıza olanak tanır. Python kütüphanesi AsyncSSH'de, dahili durum makinesinin uygulanmasındaki bir güvenlik açığı (CVE-2023-46446) ile birlikte Terrapin saldırısı, kendimizi bir SSH oturumuna sıkıştırmamıza olanak tanır.

Güvenlik açığı, ChaCha20-Poly1305 veya CBC modu şifrelerini ETM (Şifreleme-sonra-MAC) moduyla birlikte destekleyen tüm SSH uygulamalarını etkiliyor. Örneğin, benzer yetenekler OpenSSH'de 10 yılı aşkın süredir mevcuttur. Güvenlik açığı, OpenSSH 9.6'nın bugünkü sürümünün yanı sıra PuTTY 0.80, libssh 0.10.6/0.9.8 ve AsyncSSH 2.14.2 güncellemelerinde düzeltildi. Dropbear SSH'de düzeltme zaten koda eklenmiştir ancak henüz yeni bir sürüm oluşturulmamıştır.

Güvenlik açığı, bağlantı trafiğini kontrol eden bir saldırganın (örneğin, kötü niyetli bir kablosuz noktanın sahibi), bağlantı anlaşması süreci sırasında paket sıra numaralarını ayarlayabilmesi ve isteğe bağlı sayıda SSH hizmet mesajının sessizce silinmesini sağlayabilmesi nedeniyle ortaya çıkmaktadır. istemci veya sunucu tarafından gönderilir. Saldırgan, diğer şeylerin yanı sıra, kullanılan protokol uzantılarını yapılandırmak için kullanılan SSH_MSG_EXT_INFO mesajlarını silebilir. Sıra numaralarındaki boşluk nedeniyle karşı tarafın paket kaybını tespit etmesini önlemek için saldırgan, sıra numarasını kaydırmak üzere uzak paketle aynı sıra numarasına sahip sahte bir paket göndermeye başlar. Sahte paket, işlem sırasında göz ardı edilen SSH_MSG_IGNORE bayrağını taşıyan bir mesaj içerir.

Terrapin, SSH protokolünde bağlantı güvenliğini azaltmanıza izin veren bir güvenlik açığıdır

Bütünlük ihlali uygulama düzeyinde tespit edileceğinden saldırı, akış şifreleri ve CTR kullanılarak gerçekleştirilemez. Pratikte yalnızca ChaCha20-Poly1305 şifresi saldırıya açıktır ([e-posta korumalı]), durumun yalnızca mesaj sıra numaralarına göre izlendiği ve Şifrele-Sonra-MAC modunun bir kombinasyonu (*[e-posta korumalı]) ve CBC şifreleri.

OpenSSH 9.6 ve diğer uygulamalarda, saldırıyı engellemek için “katı KEX” protokolünün bir uzantısı uygulanıyor ve bu, sunucu ve istemci tarafında destek olması durumunda otomatik olarak devreye giriyor. Uzantı, bağlantı anlaşması işlemi sırasında alınan herhangi bir anormal veya gereksiz mesajın (örneğin, SSH_MSG_IGNORE veya SSH2_MSG_DEBUG bayrağıyla) alınması üzerine bağlantıyı sonlandırır ve ayrıca her anahtar değişiminin tamamlanmasından sonra MAC (Mesaj Kimlik Doğrulama Kodu) sayacını sıfırlar.

Kaynak: opennet.ru

Yorum ekle