Terrapin, serangan MITM pada SSH yang memanipulasi nombor jujukan semasa proses rundingan sambungan

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini sekumpulan saintis dari Universiti Ruhr Bochum, Jerman, membentangkan butiran teknik serangan MITM baharu ke atas SSH, yang mereka ada dibaptiskan sebagai «Terrapin» dan yang mereka sebutkan boleh membenarkan penyerang merendahkan keselamatan sambungan SSH apabila menggunakan rundingan sambungan SSH. Kesan dalam amalan sebahagian besarnya bergantung pada sambungan yang disokong, tetapi "hampir semua" terdedah.

Terrapin, mengeksploitasi kelemahan (sudah dikatalogkan di bawah CVE-2023-48795) yang penyerang boleh mengambil kesempatan untuk mengatur serangan MITM apabila menggunakan OpenSSH, kerentanan membolehkan anda memulihkan sambungan untuk menggunakan algoritma pengesahan yang kurang selamat atau melumpuhkan perlindungan terhadap serangan saluran sisi yang mencipta semula input dengan menganalisis kelewatan antara ketukan kekunci pada papan kekunci.

"Dengan melaraskan nombor turutan dengan teliti semasa jabat tangan, penyerang boleh memadamkan sewenang-wenangnya nombor mesej yang dihantar oleh pelanggan atau pelayan pada permulaan saluran selamat tanpa disedari oleh pelanggan atau pelayan," kata penyelidik.

Mengenai kelemahan, disebutkan bahawa ini menjejaskan semua pelaksanaan SSH yang menyokong sifir mod ChaCha20-Poly1305 atau CBC dalam kombinasi dengan mod ETM (Encrypt-then-MAC). Sebagai contoh, keupayaan serupa telah tersedia dalam OpenSSH selama lebih 10 tahun.

“Lazimnya, ini menjejaskan keselamatan pengesahan pelanggan apabila menggunakan kunci awam RSA. Apabila menggunakan OpenSSH 9.5, ia juga boleh digunakan untuk melumpuhkan tindakan balas tertentu untuk serangan pemasaan ketukan kekunci, "tulis para penyelidik.

Kerentanan ini disebabkan oleh fakta bahawa penyerang yang mengawal trafik sambungan (cth. pemilik titik wayarles berniat jahat) boleh melaraskan nombor urutan paket semasa proses rundingan sambungan dan mencapai pemadaman senyap bilangan sewenang-wenangnya mesej perkhidmatan SSH yang dihantar oleh pelanggan atau pelayan.

Antara lain, penyerang boleh memadamkan mesej SSH_MSG_EXT_INFO yang digunakan untuk mengkonfigurasi sambungan protokol yang digunakan. Untuk menghalang pihak lain daripada mengesan kehilangan paket disebabkan oleh jurang dalam nombor urutan, penyerang memulakan penghantaran paket palsu dengan nombor urutan yang sama dengan paket jauh untuk menukar nombor urutan. Paket dummy mengandungi mesej dengan bendera SSH_MSG_IGNORE, yang diabaikan semasa pemprosesan.

Untuk melakukan serangan Terrapin dalam amalan, penyerang memerlukan keupayaan manusia-di-tengah pada lapisan rangkaian untuk memintas dan mengubah suai trafik. Selain itu, kaedah penyulitan khusus mesti dipersetujui untuk memastikan penghantaran data selamat semasa sambungan.

Serangan tidak boleh dilakukan menggunakan sifir strim dan CTR, memandangkan pelanggaran integriti akan dikesan di peringkat aplikasi. Dalam latihan, hanya penyulitan ChaCha20-Poly1305 digunakan di mana keadaan dijejaki semata-mata oleh nombor urutan mesej dan gabungan mod Encrypt-Then-MAC (*-etm@openssh.com). ) dan sifir CBC tertakluk kepada serangan.

Disebutkan bahawa juga dikesan dalam perpustakaan Python AsyncSSH, Dalam kombinasi dengan kelemahan (CVE-2023-46446) dalam pelaksanaan mesin keadaan dalaman, serangan Terrapin membolehkan kami menggodam sesi SSH.

Kerentanan Dibetulkan dalam OpenSSH versi 9.6 dan dalam versi OpenSSH ini dan pelaksanaan lain, lanjutan protokol "KEX ketat" dilaksanakan untuk menyekat serangan, yang didayakan secara automatik jika terdapat sokongan pada bahagian pelayan dan klien. Sambungan itu menamatkan sambungan apabila menerima sebarang mesej yang tidak normal atau tidak perlu (contohnya, dengan bendera SSH_MSG_IGNORE atau SSH2_MSG_DEBUG) yang diterima semasa proses rundingan sambungan, dan juga menetapkan semula kaunter MAC (Kod Pengesahan Mesej) selepas melengkapkan setiap pertukaran kunci.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh melihat butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.