ટેરાપિન, SSH પર MITM હુમલો જે કનેક્શન વાટાઘાટ પ્રક્રિયા દરમિયાન ક્રમ નંબરોની હેરફેર કરે છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં, વૈજ્ઞાનિકોનું એક જૂથ રુહર યુનિવર્સિટી ઓફ બોચમ, જર્મનીમાંથી, SSH પર નવી MITM એટેક ટેકનિકની વિગતો રજૂ કરી, જે તેમની પાસે છે "ટેરાપિન" તરીકે બાપ્તિસ્મા લીધું» અને જેનો તેઓ ઉલ્લેખ કરે છે તે હુમલાખોરને SSH એક્સ્ટેંશન વાટાઘાટોનો ઉપયોગ કરતી વખતે SSH કનેક્શનની સુરક્ષામાં ઘટાડો કરવાની મંજૂરી આપી શકે છે. વ્યવહારમાં અસર મોટાભાગે સમર્થિત એક્સ્ટેંશન પર આધારિત હશે, પરંતુ "લગભગ બધા" સંવેદનશીલ છે.

ટેરાપિન, નબળાઈનું શોષણ કરે છે (પહેલેથી જ CVE-2023-48795 હેઠળ સૂચિબદ્ધ) જે OpenSSH નો ઉપયોગ કરતી વખતે હુમલાખોર MITM હુમલાને ગોઠવવાનો લાભ લઈ શકે છે, નબળાઈ તમને ઓછા સુરક્ષિત પ્રમાણીકરણ અલ્ગોરિધમ્સનો ઉપયોગ કરવા અથવા કીબોર્ડ પર કીસ્ટ્રોક વચ્ચેના વિલંબનું વિશ્લેષણ કરીને ઇનપુટને ફરીથી બનાવતા સાઇડ-ચેનલ હુમલાઓ સામે રક્ષણને અક્ષમ કરવા માટે કનેક્શનને પાછું લાવવાની મંજૂરી આપે છે.

"હેન્ડશેક દરમિયાન ક્રમ નંબરોને કાળજીપૂર્વક સમાયોજિત કરીને, હુમલાખોર ક્લાયંટ અથવા સર્વરની નોંધ લીધા વિના સુરક્ષિત ચેનલની શરૂઆતમાં ક્લાયંટ અથવા સર્વર દ્વારા મોકલવામાં આવેલા સંદેશાઓની મનસ્વી સંખ્યાને કાઢી શકે છે," સંશોધકોએ ઉલ્લેખ કર્યો છે.

નબળાઈ અંગે, ઉલ્લેખ છે કે આ બધા SSH અમલીકરણોને અસર કરે છે જે ChaCha20-Poly1305 અથવા CBC મોડ સાઇફર્સને સપોર્ટ કરે છે ETM (Encrypt-then-MAC) મોડ સાથે સંયોજનમાં. ઉદાહરણ તરીકે, સમાન ક્ષમતાઓ OpenSSH માં 10 વર્ષથી ઉપલબ્ધ છે.

"સામાન્ય રીતે, આ RSA જાહેર કીનો ઉપયોગ કરતી વખતે ક્લાયંટ પ્રમાણીકરણની સુરક્ષાને અસર કરે છે. ઓપનએસએસએચ 9.5 નો ઉપયોગ કરતી વખતે, તેનો ઉપયોગ કીસ્ટ્રોક ટાઈમિંગ એટેક માટે અમુક કાઉન્ટરમેઝર્સને અક્ષમ કરવા માટે પણ થઈ શકે છે," સંશોધકો લખે છે.

નબળાઈ એ હકીકતને કારણે છે કે હુમલાખોર જે કનેક્શન ટ્રાફિકને નિયંત્રિત કરે છે (દા.ત. દૂષિત વાયરલેસ પોઈન્ટનો માલિક) કનેક્શન વાટાઘાટ પ્રક્રિયા દરમિયાન પેકેટ સિક્વન્સ નંબરોને સમાયોજિત કરી શકે છે અને ક્લાયંટ અથવા સર્વર દ્વારા મોકલવામાં આવેલ SSH સેવા સંદેશાઓની મનસ્વી સંખ્યાને સાયલન્ટ ડિલીટ કરી શકાય છે.

અન્ય વસ્તુઓમાં, હુમલાખોર એક્સ્ટેંશનને ગોઠવવા માટે ઉપયોગમાં લેવાતા SSH_MSG_EXT_INFO સંદેશાઓ કાઢી શકે છે પ્રોટોકોલનો ઉપયોગ થાય છે. સિક્વન્સ નંબર્સમાં ગેપને કારણે પેકેટની ખોટ શોધવામાં અન્ય પક્ષને રોકવા માટે, હુમલાખોર સિક્વન્સ નંબર બદલવા માટે રિમોટ પેકેટ જેવા જ ક્રમ નંબર સાથે ડમી પેકેટ મોકલવાનું શરૂ કરે છે. બનાવટી પેકેટમાં SSH_MSG_IGNORE ધ્વજ સાથેનો સંદેશ છે, જે પ્રક્રિયા દરમિયાન અવગણવામાં આવે છે.

વ્યવહારમાં ટેરાપિન હુમલો કરવા માટે, હુમલાખોરોને ટ્રાફિકને અટકાવવા અને સંશોધિત કરવા માટે નેટવર્ક સ્તર પર મેન-ઇન-ધ-મિડલ ક્ષમતાઓની જરૂર પડે છે. વધુમાં, કનેક્શન દરમિયાન ડેટાના સુરક્ષિત ટ્રાન્સમિશનને સુનિશ્ચિત કરવા માટે ચોક્કસ એન્ક્રિપ્શન પદ્ધતિઓ પર સંમત થવું આવશ્યક છે.

સ્ટ્રીમ સાઇફર અને સીટીઆરનો ઉપયોગ કરીને હુમલો કરી શકાતો નથી, કારણ કે અખંડિતતાનું ઉલ્લંઘન એપ્લિકેશન સ્તરે શોધી કાઢવામાં આવશે. વ્યવહારમાં, માત્ર ChaCha20-Poly1305 એન્ક્રિપ્શનનો ઉપયોગ થાય છે જેમાં રાજ્યને ફક્ત મેસેજ સિક્વન્સ નંબર્સ અને એન્ક્રિપ્ટ-થેન-મેક મોડ (*-etm@openssh.com) ના સંયોજન દ્વારા ટ્રેક કરવામાં આવે છે. ) અને CBC સાઇફર હુમલાઓને આધીન છે.

તેવો ઉલ્લેખ છે Python AsyncSSH લાઇબ્રેરીમાં પણ મળી આવ્યું હતું, આંતરિક રાજ્ય મશીન અમલીકરણમાં નબળાઈ (CVE-2023-46446) સાથે સંયોજનમાં, ટેરાપિન હુમલો અમને SSH સત્રમાં હેક કરવાની મંજૂરી આપે છે.

નબળાઇ OpenSSH સંસ્કરણ 9.6 માં નિશ્ચિત અને OpenSSH અને અન્ય અમલીકરણોના આ સંસ્કરણમાં, હુમલાને રોકવા માટે "કડક KEX" પ્રોટોકોલનું વિસ્તરણ લાગુ કરવામાં આવ્યું છે, જે સર્વર અને ક્લાયંટ બાજુ પર સપોર્ટ હોય તો આપમેળે સક્ષમ થાય છે. એક્સ્ટેંશન કનેક્શન વાટાઘાટ પ્રક્રિયા દરમિયાન પ્રાપ્ત થયેલ કોઈપણ અસામાન્ય અથવા બિનજરૂરી સંદેશાઓ (ઉદાહરણ તરીકે, SSH_MSG_IGNORE અથવા SSH2_MSG_DEBUG ફ્લેગ સાથે) પ્રાપ્ત થવા પર જોડાણને સમાપ્ત કરે છે, અને દરેક કી એક્સચેન્જ પૂર્ણ કર્યા પછી MAC (સંદેશ પ્રમાણીકરણ કોડ) કાઉન્ટરને પણ રીસેટ કરે છે.

છેલ્લે, જો તમે તેના વિશે વધુ જાણવા માટે સક્ષમ થવામાં રસ ધરાવો છો, તો તમે વિગતોની સલાહ લઈ શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.