Terrapin, een MITM-aanval op SSH die volgnummers manipuleert tijdens het verbindingsonderhandelingsproces

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

onlangs, een groep wetenschappers van de Ruhr Universiteit van Bochum, Duitsland, presenteerde de details van een nieuwe MITM-aanvalstechniek via SSH, die ze hebben gedoopt als «Terrapin» en waarvan zij vermelden dat het een aanvaller in staat zou kunnen stellen de veiligheid van een SSH-verbinding te verslechteren bij gebruik van SSH-extensieonderhandeling. De impact in de praktijk zou grotendeels afhangen van de ondersteunde extensies, maar ‘bijna allemaal’ zijn kwetsbaar.

Terrapin maakt misbruik van een kwetsbaarheid (reeds gecatalogiseerd onder CVE-2023-48795) welke een aanvaller kan profiteren van het organiseren van een MITM-aanval wanneer hij OpenSSH gebruikt, stelt de kwetsbaarheid u in staat de verbinding terug te draaien om minder veilige authenticatie-algoritmen te gebruiken of de bescherming uit te schakelen tegen zijkanaalaanvallen die invoer opnieuw creëren door vertragingen tussen toetsaanslagen op het toetsenbord te analyseren.

"Door de volgnummers tijdens de handshake zorgvuldig aan te passen, kan een aanvaller een willekeurig aantal berichten verwijderen die door de client of server aan het begin van het beveiligde kanaal zijn verzonden, zonder dat de client of server het merkt", aldus de onderzoekers.

Wat de kwetsbaarheid betreft, wordt vermeld dat dit het geval is heeft invloed op alle SSH-implementaties die ChaCha20-Poly1305- of CBC-moduscoderingen ondersteunen in combinatie met ETM-modus (Encrypt-then-MAC). Soortgelijke mogelijkheden zijn bijvoorbeeld al meer dan 10 jaar beschikbaar in OpenSSH.

“Meestal beïnvloedt dit de veiligheid van clientauthenticatie bij gebruik van een openbare RSA-sleutel. Wanneer OpenSSH 9.5 wordt gebruikt, kan het ook worden gebruikt om bepaalde tegenmaatregelen tegen toetsaanslagtiming-aanvallen uit te schakelen”, schrijven de onderzoekers.

De kwetsbaarheid wordt veroorzaakt doordat een aanvaller het verbindingsverkeer controleert (bijvoorbeeld de eigenaar van een kwaadaardig draadloos punt) kan pakketvolgnummers aanpassen tijdens het verbindingsonderhandelingsproces en stille verwijdering bereiken van een willekeurig aantal SSH-serviceberichten die door de client of server zijn verzonden.

Entre otras cosas, een aanvaller kan de SSH_MSG_EXT_INFO-berichten verwijderen die worden gebruikt om de extensies te configureren van het protocol dat wordt gebruikt. Om te voorkomen dat de andere partij een pakketverlies detecteert als gevolg van een gat in de volgnummers, initieert de aanvaller het verzenden van een dummypakket met hetzelfde volgnummer als het externe pakket om het volgnummer te wijzigen. Het dummypakket bevat een bericht met de vlag SSH_MSG_IGNORE, dat tijdens de verwerking wordt genegeerd.

Om in de praktijk een Terrapin-aanval uit te voeren, hebben aanvallers man-in-the-middle-capaciteiten op de netwerklaag nodig om verkeer te onderscheppen en te wijzigen. Bovendien moeten specifieke versleutelingsmethoden worden overeengekomen om een ​​veilige overdracht van gegevens tijdens de verbinding te garanderen.

De aanval kan niet worden uitgevoerd met behulp van stream ciphers en CTR, aangezien de integriteitsschending op applicatieniveau zal worden gedetecteerd. In praktijk, er wordt alleen ChaCha20-Poly1305-codering gebruikt waarin de status uitsluitend wordt gevolgd door berichtvolgnummers en een combinatie van de Encrypt-Then-MAC-modus (*-etm@openssh.com). ) en CBC-cijfers zijn onderhevig aan aanvallen.

Er wordt gezegd dat werd ook gedetecteerd in de Python AsyncSSH-bibliotheek, In combinatie met een kwetsbaarheid (CVE-2023-46446) in de interne state machine-implementatie stelt de Terrapin-aanval ons in staat een SSH-sessie te hacken.

Kwetsbaarheid Opgelost in OpenSSH versie 9.6 en in deze versie van OpenSSH en andere implementaties, er wordt een uitbreiding van het ‘strikte KEX’-protocol geïmplementeerd om de aanval te blokkeren, die automatisch wordt ingeschakeld als er ondersteuning is aan de server- en clientzijde. De extensie beëindigt de verbinding na ontvangst van abnormale of onnodige berichten (bijvoorbeeld met de vlag SSH_MSG_IGNORE of SSH2_MSG_DEBUG) die zijn ontvangen tijdens het verbindingsonderhandelingsproces, en reset ook de MAC-teller (Message Authentication Code) na voltooiing van elke sleuteluitwisseling.

Tot slot, als u er meer over wilt weten, kunt u de details raadplegen in de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.