Lỗ hổng trong máy khách SSH OpenSSH và PuTTY

Trong máy khách SSH OpenSSH và PuTTY xác định sự dễ bị tổn thương (CVE-2020-14002 trong PuTTY và CVE-2020-14145 trong OpenSSH), dẫn đến rò rỉ thông tin trong thuật toán đàm phán kết nối. Lỗ hổng này cho phép kẻ tấn công có khả năng chặn lưu lượng truy cập của máy khách (ví dụ: khi người dùng kết nối thông qua điểm truy cập không dây do kẻ tấn công kiểm soát) để phát hiện nỗ lực kết nối ban đầu máy khách với máy chủ khi máy khách chưa lưu khóa máy chủ vào bộ nhớ đệm.

Biết rằng máy khách đang cố gắng kết nối lần đầu tiên và chưa có khóa máy chủ bên cạnh, kẻ tấn công có thể phát kết nối thông qua chính nó (MITM) và cung cấp cho máy khách khóa máy chủ của mình, máy khách SSH sẽ xem xét điều này. là chìa khóa của máy chủ mục tiêu nếu nó không xác minh dấu vân tay của chìa khóa. Do đó, kẻ tấn công có thể tổ chức MITM mà không làm người dùng nghi ngờ và bỏ qua các phiên trong đó phía máy khách đã có khóa máy chủ được lưu trong bộ nhớ đệm, nỗ lực thay thế sẽ dẫn đến cảnh báo về việc thay đổi khóa máy chủ. Cuộc tấn công dựa trên sự bất cẩn của người dùng khi không kiểm tra thủ công dấu vân tay của khóa máy chủ khi họ kết nối lần đầu. Những người kiểm tra dấu vân tay của chìa khóa sẽ được bảo vệ khỏi các cuộc tấn công như vậy.

Là một dấu hiệu để xác định lần thử kết nối đầu tiên, sự thay đổi trong thứ tự liệt kê các thuật toán khóa máy chủ được hỗ trợ sẽ được sử dụng. Nếu kết nối đầu tiên xảy ra, máy khách sẽ truyền danh sách các thuật toán mặc định và nếu khóa máy chủ đã có trong bộ đệm thì thuật toán liên quan sẽ được đặt ở vị trí đầu tiên (các thuật toán được sắp xếp theo thứ tự ưu tiên).

Sự cố xuất hiện trong các bản phát hành OpenSSH 5.7 đến 8.3 và PuTTY 0.68 đến 0.73. Vấn đề loại bỏ trong vấn đề PuTTY 0.74 bằng cách thêm tùy chọn vô hiệu hóa việc xây dựng động danh sách các thuật toán xử lý khóa máy chủ để liệt kê các thuật toán theo thứ tự không đổi.

Dự án OpenSSH không có kế hoạch thay đổi hành vi của máy khách SSH, vì nếu bạn không chỉ định thuật toán của khóa hiện có ngay từ đầu, thì sẽ có nỗ lực sử dụng thuật toán không tương ứng với khóa được lưu trong bộ nhớ cache và một cảnh báo về một khóa không xác định sẽ được hiển thị. Những thứ kia. một lựa chọn nảy sinh - rò rỉ thông tin (OpenSSH và PuTTY) hoặc cảnh báo về việc thay đổi khóa (Dropbear SSH) nếu khóa đã lưu không tương ứng với thuật toán đầu tiên trong danh sách mặc định.

Để cung cấp bảo mật, OpenSSH cung cấp các phương pháp thay thế để xác minh khóa máy chủ bằng cách sử dụng các mục SSHFP trong DNSSEC và chứng chỉ máy chủ (PKI). Bạn cũng có thể vô hiệu hóa việc lựa chọn thích ứng các thuật toán khóa máy chủ thông qua tùy chọn HostKeyAlgorithms và sử dụng tùy chọn UpdateHostKeys để cho phép khách hàng lấy thêm khóa máy chủ sau khi xác thực.

Nguồn: opennet.ru

Thêm một lời nhận xét