Bağlantı anlaşması süreci sırasında sıra numaralarını değiştiren SSH'ye yönelik bir MITM saldırısı olan Terrapin

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

son zamanlarda, bir grup bilim adamı Almanya Bochum Ruhr Üniversitesi'nden SSH üzerinden yeni MITM saldırı tekniğinin detaylarını sundu, sahip oldukları «Terrapin olarak vaftiz edildi» ve bahsettiğimiz bu durum, bir saldırganın SSH uzantısı anlaşmasını kullanırken SSH bağlantısının güvenliğini düşürmesine olanak tanıyabilir. Uygulamadaki etki büyük ölçüde desteklenen uzantılara bağlı olacaktır, ancak "neredeyse tümü" savunmasızdır.

Terrapin, bir güvenlik açığından yararlanıyor (zaten CVE-2023-48795 kapsamında kataloglanmıştır) Bir saldırgan, OpenSSH kullanırken MITM saldırısı düzenleme avantajından yararlanabilir, güvenlik açığı, daha az güvenli kimlik doğrulama algoritmaları kullanacak şekilde bağlantıyı geri almanıza veya klavyedeki tuş vuruşları arasındaki gecikmeleri analiz ederek girişi yeniden oluşturan yan kanal saldırılarına karşı korumayı devre dışı bırakmanıza olanak tanır.

Araştırmacılar, "El sıkışma sırasında sıra numaralarını dikkatlice ayarlayarak, bir saldırgan, istemci veya sunucu tarafından güvenli kanalın başlangıcında gönderilen rastgele sayıda mesajı, istemci veya sunucunun farkına varmadan silebilir" dedi.

Güvenlik açığıyla ilgili olarak, bunun ChaCha20-Poly1305 veya CBC modu şifrelerini destekleyen tüm SSH uygulamalarını etkiler ETM (Şifreleme ve ardından MAC) moduyla birlikte. Örneğin, benzer yetenekler OpenSSH'de 10 yılı aşkın süredir mevcuttur.

"Bu, çoğunlukla RSA ortak anahtarı kullanıldığında istemci kimlik doğrulamasının güvenliğini etkiler. Araştırmacılar, OpenSSH 9.5 kullanıldığında tuş vuruşu zamanlama saldırılarına karşı belirli karşı önlemleri devre dışı bırakmak için de kullanılabileceğini söylüyor.

Güvenlik açığı, bağlantı trafiğini kontrol eden bir saldırganın (örn. kötü niyetli bir kablosuz noktanın sahibi) bağlantı anlaşması süreci sırasında paket sıra numaralarını ayarlayabilir ve istemci veya sunucu tarafından gönderilen isteğe bağlı sayıda SSH hizmet mesajının sessizce silinmesini sağlayın.

Entre otras cosas, bir saldırgan, uzantıları yapılandırmak için kullanılan SSH_MSG_EXT_INFO mesajlarını silebilir kullanılan protokoller. Sıra numaralarındaki boşluk nedeniyle karşı tarafın paket kaybını tespit etmesini önlemek için saldırgan, sıra numarasını değiştirmek üzere uzak paketle aynı sıra numarasına sahip sahte bir paket göndermeye başlar. Sahte paket, işlem sırasında göz ardı edilen SSH_MSG_IGNORE bayrağını taşıyan bir mesaj içerir.

Pratikte bir Terrapin saldırısı gerçekleştirmek için saldırganların trafiği engellemek ve değiştirmek üzere ağ katmanında ortadaki adam yeteneklerine ihtiyacı vardır. Ayrıca, bağlantı sırasında verilerin güvenli bir şekilde iletilmesini sağlamak için belirli şifreleme yöntemleri üzerinde anlaşmaya varılmalıdır.

Saldırı, akış şifreleri ve TO kullanılarak gerçekleştirilemez, çünkü bütünlük ihlali uygulama düzeyinde tespit edilecektir. Uygulamada, yalnızca ChaCha20-Poly1305 şifrelemesi kullanılır burada durum yalnızca mesaj sıra numaralarıyla ve Şifrele-Sonra-MAC modunun (*-etm@openssh.com) bir kombinasyonuyla izlenir. ) ve CBC şifreleri saldırılara açıktır.

Bundan bahsediliyor Python AsyncSSH kütüphanesinde de tespit edildi, Dahili durum makinesi uygulamasındaki bir güvenlik açığı (CVE-2023-46446) ile birlikte Terrapin saldırısı, bir SSH oturumunu hacklememize olanak tanır.

Güvenlik Açığı OpenSSH sürüm 9.6'da düzeltildi ve OpenSSH'nin bu sürümünde ve diğer uygulamalarda, Saldırıyı engellemek için "katı KEX" protokolünün bir uzantısı uygulandıSunucu ve istemci tarafında destek olması durumunda otomatik olarak etkinleştirilen. Uzantı, bağlantı anlaşması işlemi sırasında alınan herhangi bir anormal veya gereksiz mesajın (örneğin, SSH_MSG_IGNORE veya SSH2_MSG_DEBUG bayrağıyla) alınması durumunda bağlantıyı sonlandırır ve ayrıca her anahtar değişimi tamamlandıktan sonra MAC (Mesaj Kimlik Doğrulama Kodu) sayacını sıfırlar.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara şuradan bakabilirsiniz: aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.