Terrapin, MITM-hyökkäys SSH:ta vastaan, joka manipuloi järjestysnumeroita yhteysneuvotteluprosessin aikana

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

äskettäin tiedemiesryhmä Bochumin Ruhrin yliopistosta Saksasta, esitteli yksityiskohdat uudesta MITM-hyökkäystekniikasta SSH:n yli, joka heillä on kastettu nimellä «Pilto» ja jonka he mainitsevat, voivat antaa hyökkääjälle mahdollisuuden heikentää SSH-yhteyden turvallisuutta SSH-laajennusneuvotteluja käytettäessä. Vaikutus käytännössä riippuisi suurelta osin tuetuista laajennuksista, mutta "melkein kaikki" ovat haavoittuvia.

Terrapin, hyödyntää haavoittuvuutta (jo luetteloitu nimellä CVE-2023-48795), joka Hyökkääjä voi hyödyntää MITM-hyökkäyksen järjestämistä OpenSSH:ta käytettäessä, haavoittuvuuden avulla voit palauttaa yhteyden käyttämään vähemmän turvallisia todennusalgoritmeja tai poistaa suojauksen sivukanavahyökkäyksiltä, ​​jotka luovat syötteitä uudelleen analysoimalla näppäimistön näppäinpainallusten välisiä viiveitä.

"Säätämällä järjestysnumeroita huolellisesti kättelyn aikana, hyökkääjä voi poistaa mielivaltaisen määrän asiakkaan tai palvelimen lähettämiä viestejä suojatun kanavan alussa ilman, että asiakas tai palvelin huomaa", tutkijat mainitsevat.

Haavoittuvuuden osalta mainitaan, että tämä vaikuttaa kaikkiin SSH-toteutuksiin, jotka tukevat ChaCha20-Poly1305- tai CBC-tilasalauksia yhdessä ETM (Encrypt-hen-MAC) -tilan kanssa. Esimerkiksi OpenSSH:ssa vastaavat ominaisuudet ovat olleet saatavilla yli 10 vuoden ajan.

"Yleisimmin tämä vaikuttaa asiakkaan todennuksen turvallisuuteen käytettäessä julkista RSA-avainta. OpenSSH 9.5:tä käytettäessä sitä voidaan käyttää myös tiettyjen vastatoimien poistamiseen näppäinpainalluksen ajoitushyökkäyksistä”, tutkijat kirjoittavat.

Haavoittuvuus johtuu siitä, että hyökkääjä hallitsee yhteysliikennettä (esim. haitallisen langattoman pisteen omistaja) voi säätää pakettien järjestysnumeroita yhteysneuvotteluprosessin aikana ja saavuttaa mielivaltaisen määrän asiakkaan tai palvelimen lähettämien SSH-palvelusanomien hiljainen poistaminen.

Muun muassa hyökkääjä voi poistaa laajennuksien määrittämiseen käytetyt SSH_MSG_EXT_INFO-viestit käytetyistä protokollista. Estäkseen toista osapuolta havaitsemasta pakettien katoamista järjestysnumeroiden aukon vuoksi, hyökkääjä aloittaa valepaketin lähettämisen samalla järjestysnumerolla kuin etäpaketti muuttaakseen järjestysnumeroa. Valepaketti sisältää SSH_MSG_IGNORE-lipun sisältävän viestin, joka ohitetaan käsittelyn aikana.

Terrapin-hyökkäyksen suorittamiseksi käytännössä hyökkääjät tarvitsevat keskitason kykyjä verkkokerroksessa siepata ja muokata liikennettä. Lisäksi tulee sopia erityisistä salausmenetelmistä, joilla varmistetaan turvallinen tiedonsiirto yhteyden aikana.

Hyökkäystä ei voida suorittaa suorasalauksella ja napsautussuhteella, koska eheysrikkomus havaitaan sovellustasolla. Käytännössä, käytetään vain ChaCha20-Poly1305-salausta jossa tilaa seurataan yksinomaan viestien järjestysnumeroilla ja Encrypt-Then-MAC-tilan yhdistelmällä (*-etm@openssh.com). ) ja CBC-salaukset ovat alttiina hyökkäyksille.

Mainitaan se havaittiin myös Python AsyncSSH -kirjastossa, Yhdessä sisäisen tilakoneen toteutuksen haavoittuvuuden (CVE-2023-46446) kanssa Terrapin-hyökkäys antaa meille mahdollisuuden murtautua SSH-istuntoon.

Haavoittuvuus Korjattu OpenSSH-versiossa 9.6 ja tässä OpenSSH-versiossa ja muissa toteutuksissa, "Strict KEX" -protokollan laajennus toteutetaan estämään hyökkäys, joka otetaan automaattisesti käyttöön, jos palvelin- ja asiakaspuolella on tuki. Laajennus katkaisee yhteyden vastaanotettuaan epänormaalit tai tarpeettomat viestit (esimerkiksi SSH_MSG_IGNORE- tai SSH2_MSG_DEBUG-lipulla), jotka on vastaanotettu yhteysneuvotteluprosessin aikana, ja nollaa myös MAC-laskurin (Message Authentication Code) jokaisen avaimenvaihdon jälkeen.

Lopuksi, jos olet kiinnostunut tietämään enemmän siitä, voit tutustua sen yksityiskohtiin seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.