Terrapin, un atac MITM sobre SSH que manipula números de seqüència durant el procés de negociació de la connexió

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa poc, un grup de científics de la Universitat Ruhr de Bochum, Alemanya, van presentar els detalls d´una nova tècnica d´atac MITM sobre SSH, la qual han batejat com «Terrapin» i el qual esmenten que podria permetre a un atacant degradar la seguretat d'una connexió SSH quan utilitza la negociació d'extensió SSH. L'impacte a la pràctica dependria en gran mesura de les extensions admeses, però «gairebé tots» són vulnerables.

Terrapin explota una vulnerabilitat (ja catalogada sota CVE-2023-48795) la qual un atacant pot aprofitar per organitzar un atac MITM quan s'usa OpenSSH, la vulnerabilitat us permet revertir la connexió per utilitzar algoritmes d'autenticació menys segurs o deshabilitar la protecció contra atacs de canal lateral que recreen l'entrada analitzant els retards entre les pulsacions de tecles al teclat.

«En ajustar amb cura els números de seqüència durant el protocol d'enllaç, un atacant pot eliminar una quantitat arbitrària de missatges enviats pel client o el servidor al començament del canal segur sense que el client o el servidor se n'adoni», esmenten els investigadors.

Sobre la vulnerabilitat, s'esmenta que aquesta afecta totes les implementacions SSH que admeten xifrats en mode ChaCha20-Poly1305 o CBC en combinació amb el mode ETM (Encrypt-then-MAC). Per exemple, capacitats similars han estat disponibles a OpenSSH durant més de 10 anys.

“El més comú és que això afecti la seguretat de l'autenticació del client quan es fa servir una clau pública RSA. Quan s'utilitza OpenSSH 9.5, també es pot fer servir per desactivar certes contramesures als atacs de sincronització de pulsacions de tecles”, escriuen els investigadors.

La vulnerabilitat és deguda al fet que un atacant que controla el trànsit de la connexió (per exemple, el propietari d'un punt sense fil maliciós) pot ajustar els números de seqüència dels paquets durant el procés de negociació de la connexió i aconseguir eliminar silenciosa un nombre arbitrari de missatges del servei SSH enviat pel client o servidor.

Entre altres coses, un atacant podria eliminar els missatges SSH_MSG_EXT_INFO utilitzats per configurar les extensions de protocol que es fan servir. Per evitar que l'altra part detecti una pèrdua de paquet a causa d'una bretxa als números de seqüència, l'atacant inicia l'enviament d'un paquet fictici amb el mateix número de seqüència que el paquet remot per canviar el número de seqüència. El paquet fictici conté un missatge amb l'indicador SSH_MSG_IGNORE, ignorat durant el processament.

Per fer un atac Terrapin a la pràctica, els atacants requereixen capacitats d'intermediari a la capa de xarxa per interceptar i modificar el trànsit. Així mateix, cal acordar mètodes de xifratge específics per garantir la transmissió segura de les dades durant la connexió.

L'atac no es pot fer utilitzant xifrats de flux i CTR, ja que la violació d'integritat es detectarà al nivell de l'aplicació. A la pràctica, només s'utilitza el xifratge ChaCha20-Poly1305 on l'estat es rastreja únicament mitjançant números de seqüència de missatges, i una combinació del mode Encrypt-Then-MAC (*-etm@openssh.com). ) i els xifrats CBC estan subjectes a atacs.

S'esmenta que també es va detectar a la biblioteca Python AsyncSSH, en combinació amb una vulnerabilitat (CVE-2023-46446) a la implementació de la màquina d'estat interna, l'atac Terrapin ens permet ficar-nos en una sessió SSH.

la vulnerabilitat es va solucionar a la versió d'OpenSSH 9.6 i en aquesta versió d'OpenSSH i altres implementacions, s'implementa una extensió del protocol "estricte KEX" per bloquejar l'atac, que s'habilita automàticament si hi ha suport al costat del servidor i del client. L'extensió finalitza la connexió en rebre qualsevol missatge anormal o innecessari (per exemple, amb l'indicador SSH_MSG_IGNORE o SSH2_MSG_DEBUG) rebut durant el procés de negociació de la connexió, i també restableix el comptador MAC (Codi d'autenticació de missatges) després de completar cada intercanvi de claus.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.