Terrapin, en MITM-attack på SSH som manipulerar sekvensnummer under anslutningsförhandlingsprocessen

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

nyligen en grupp forskare från Ruhruniversitetet i Bochum, Tyskland, presenterade detaljerna i en ny MITM-attackteknik över SSH, som de har döpt som «Trapin» och som de nämner kan tillåta en angripare att försämra säkerheten för en SSH-anslutning när han använder SSH-förlängningsförhandling. Effekten i praktiken skulle till stor del bero på de tillägg som stöds, men "nästan alla" är sårbara.

Terrapin, utnyttjar en sårbarhet (redan katalogiserad under CVE-2023-48795) som en angripare kan dra fördel av att organisera en MITM-attack när han använder OpenSSH, tillåter sårbarheten dig att återställa anslutningen för att använda mindre säkra autentiseringsalgoritmer eller inaktivera skydd mot sidokanalattacker som återskapar indata genom att analysera fördröjningar mellan tangenttryckningar på tangentbordet.

"Genom att noggrant justera sekvensnumren under handskakningen kan en angripare radera ett godtyckligt antal meddelanden som skickas av klienten eller servern i början av den säkra kanalen utan att klienten eller servern märker det", nämner forskarna.

Angående sårbarhet nämns att detta påverkar alla SSH-implementeringar som stöder ChaCha20-Poly1305 eller CBC-läges chiffer i kombination med ETM-läge (Encrypt-then-MAC). Till exempel har liknande funktioner varit tillgängliga i OpenSSH i över 10 år.

"Oftast påverkar detta säkerheten för klientautentisering vid användning av en offentlig RSA-nyckel. När man använder OpenSSH 9.5 kan den också användas för att inaktivera vissa motåtgärder för att tajma tangenttryckningar”, skriver forskarna.

Sårbarheten beror på att en angripare som kontrollerar anslutningstrafiken (t.ex. ägaren till en skadlig trådlös punkt) kan justera paketsekvensnummer under anslutningsförhandlingsprocessen och uppnå tyst radering av ett godtyckligt antal SSH-tjänstmeddelanden som skickas av klienten eller servern.

Bland annat en angripare kan ta bort SSH_MSG_EXT_INFO-meddelanden som används för att konfigurera tilläggen protokoll som används. För att förhindra att den andra parten upptäcker en paketförlust på grund av ett gap i sekvensnummer, initierar angriparen att skicka ett dummypaket med samma sekvensnummer som fjärrpaketet för att ändra sekvensnumret. Dummypaketet innehåller ett meddelande med flaggan SSH_MSG_IGNORE, som ignoreras under bearbetning.

För att utföra en Terrapin-attack i praktiken, kräver angripare man-in-the-midten-kapacitet på nätverkslagret för att fånga upp och modifiera trafik. Dessutom måste specifika krypteringsmetoder överenskommas för att säkerställa säker överföring av data under anslutningen.

Attacken kan inte utföras med strömchiffer och CTR, eftersom integritetsintrånget kommer att upptäckas på applikationsnivå. I praktiken, endast ChaCha20-Poly1305-kryptering används där tillståndet spåras enbart av meddelandesekvensnummer och en kombination av kryptera-sedan-MAC-läge (*-etm@openssh.com). ) och CBC-chiffer är föremål för attacker.

Det nämns det upptäcktes också i Python AsyncSSH-biblioteket, I kombination med en sårbarhet (CVE-2023-46446) i implementeringen av den interna tillståndsmaskinen tillåter Terrapin-attacken oss att hacka oss in i en SSH-session.

Sårbarhet Fixat i OpenSSH version 9.6 och i den här versionen av OpenSSH och andra implementeringar, en förlängning av det "strikta KEX"-protokollet implementeras för att blockera attacken, som automatiskt aktiveras om det finns stöd på server- och klientsidan. Anknytningen avslutar anslutningen vid mottagande av eventuella onormala eller onödiga meddelanden (till exempel med flaggan SSH_MSG_IGNORE eller SSH2_MSG_DEBUG) som tagits emot under anslutningsförhandlingsprocessen, och återställer även MAC-räknaren (Message Authentication Code) efter att ha slutfört varje nyckelutbyte.

Slutligen, om du är intresserad av att kunna veta mer om det, kan du konsultera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.