Terrapin - SSH پروٹوکول میں ایک کمزوری جو آپ کو کنکشن کی حفاظت کو کم کرنے کی اجازت دیتا ہے۔

بوخم (جرمنی) میں روہر یونیورسٹی کے محققین کے ایک گروپ نے SSH - Terrapin پر ایک نئی MITM حملے کی تکنیک پیش کی، جو پروٹوکول میں کمزوری (CVE-2023-48795) کا استحصال کرتی ہے۔ MITM حملے کو منظم کرنے کے قابل حملہ آور کنکشن کے مذاکراتی عمل کے دوران، کنکشن سیکورٹی لیول کو کم کرنے کے لیے پروٹوکول ایکسٹینشن کو ترتیب دے کر پیغام بھیجنے کو روکنے کی صلاحیت رکھتا ہے۔ اٹیک ٹول کٹ کا ایک پروٹو ٹائپ GitHub پر شائع کیا گیا ہے۔

OpenSSH کے تناظر میں، کمزوری، مثال کے طور پر، آپ کو کم محفوظ تصدیقی الگورتھم استعمال کرنے کے لیے کنکشن کو رول بیک کرنے اور سائڈ چینل حملوں کے خلاف تحفظ کو غیر فعال کرنے کی اجازت دیتی ہے جو کی بورڈ پر کی اسٹروکس کے درمیان تاخیر کا تجزیہ کرکے ان پٹ کو دوبارہ تخلیق کرتے ہیں۔ Python لائبریری AsyncSSH میں، اندرونی ریاستی مشین کے نفاذ میں ایک کمزوری (CVE-2023-46446) کے ساتھ مل کر، Terrapin حملہ ہمیں SSH سیشن میں خود کو پھیرنے کی اجازت دیتا ہے۔

کمزوری تمام SSH نفاذ کو متاثر کرتی ہے جو ChaCha20-Poly1305 یا CBC موڈ سائفرز کو ETM (Encrypt-then-MAC) موڈ کے ساتھ مل کر سپورٹ کرتی ہے۔ مثال کے طور پر، اسی طرح کی صلاحیتیں OpenSSH میں 10 سال سے زیادہ عرصے سے دستیاب ہیں۔ OpenSSH 9.6 کی آج کی ریلیز کے ساتھ ساتھ PuTTY 0.80، libssh 0.10.6/0.9.8 اور AsyncSSH 2.14.2 کے اپ ڈیٹس میں خطرے کو طے کیا گیا ہے۔ Dropbear SSH میں، فکس کو پہلے ہی کوڈ میں شامل کیا جا چکا ہے، لیکن ابھی تک کوئی نئی ریلیز نہیں بنائی گئی ہے۔

کمزوری اس حقیقت کی وجہ سے ہوتی ہے کہ ایک حملہ آور کنکشن ٹریفک کو کنٹرول کرتا ہے (مثال کے طور پر، ایک بدنیتی پر مبنی وائرلیس پوائنٹ کا مالک) کنکشن کے مذاکراتی عمل کے دوران پیکٹ کی ترتیب نمبروں کو ایڈجسٹ کر سکتا ہے اور SSH سروس کے پیغامات کی من مانی تعداد کو خاموشی سے حذف کر سکتا ہے۔ کلائنٹ یا سرور کے ذریعہ بھیجا گیا ہے۔ دوسری چیزوں کے علاوہ، حملہ آور SSH_MSG_EXT_INFO پیغامات کو حذف کر سکتا ہے جو استعمال شدہ پروٹوکول ایکسٹینشن کو کنفیگر کرنے کے لیے استعمال ہوتے ہیں۔ دوسرے فریق کو ترتیب نمبروں میں فرق کی وجہ سے پیکٹ کے نقصان کا پتہ لگانے سے روکنے کے لیے، حملہ آور ترتیب نمبر کو منتقل کرنے کے لیے ریموٹ پیکٹ کی طرح ایک ہی ترتیب نمبر کے ساتھ ایک ڈمی پیکٹ بھیجنا شروع کرتا ہے۔ ڈمی پیکٹ میں SSH_MSG_IGNORE پرچم کے ساتھ ایک پیغام ہوتا ہے، جسے پروسیسنگ کے دوران نظر انداز کر دیا جاتا ہے۔

Terrapin - SSH پروٹوکول میں ایک کمزوری جو آپ کو کنکشن کی حفاظت کو کم کرنے کی اجازت دیتا ہے۔

سٹریم سائفرز اور CTR کا استعمال کرتے ہوئے حملہ نہیں کیا جا سکتا، کیونکہ سالمیت کی خلاف ورزی کا پتہ ایپلی کیشن کی سطح پر کیا جائے گا۔ عملی طور پر، صرف ChaCha20-Poly1305 سائفر حملہ کرنے کے لیے حساس ہے ([ای میل محفوظ])، جس میں ریاست کو صرف پیغام کی ترتیب نمبروں کے ذریعے ٹریک کیا جاتا ہے، اور Encrypt-Then-MAC موڈ (*[ای میل محفوظ]) اور سی بی سی سائفرز۔

OpenSSH 9.6 اور دیگر نفاذات میں، حملے کو روکنے کے لیے "سخت KEX" پروٹوکول کی توسیع لاگو کی جاتی ہے، جو سرور اور کلائنٹ کی طرف سپورٹ ہونے کی صورت میں خود بخود فعال ہو جاتا ہے۔ ایکسٹینشن کسی بھی غیر معمولی یا غیر ضروری پیغامات (مثال کے طور پر SSH_MSG_IGNORE یا SSH2_MSG_DEBUG فلیگ کے ساتھ) کی وصولی پر کنکشن کے مذاکراتی عمل کے دوران کنکشن کو ختم کر دیتی ہے، اور ہر کلید کے تبادلے کی تکمیل کے بعد MAC (پیغام کی توثیق کوڈ) کاؤنٹر کو بھی ری سیٹ کر دیتی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں