Terrapin,一种针对 SSH 的 MITM 攻击,可在连接协商过程中操纵序列号

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

近日, 一群科学家 来自德国波鸿鲁尔大学, 介绍了通过 SSH 的新 MITM 攻击技术的详细信息,他们有 受洗为“Terrapin”» 他们提到,攻击者在使用 SSH 扩展协商时可能会降低 SSH 连接的安全性。实践中的影响很大程度上取决于支持的扩展,但“几乎所有”都容易受到攻击。

Terrapin,利用漏洞 (已编目为 CVE-2023-48795) 攻击者可以在使用 OpenSSH 时利用组织 MITM 攻击,该漏洞允许您恢复连接以使用安全性较低的身份验证算法,或禁用对侧通道攻击的保护,这些攻击通过分析键盘上击键之间的延迟来重新创建输入。

研究人员提到:“通过在握手期间仔细调整序列号,攻击者可以删除客户端或服务器在安全通道开始处发送的任意数量的消息,而客户端或服务器不会注意到。”

关于漏洞,提到了这一点 影响所有支持 ChaCha20-Poly1305 或 CBC 模式密码的 SSH 实现 与 ETM(先加密后 MAC)模式结合使用。例如,类似的功能在 OpenSSH 中已经提供了 10 多年。

“最常见的是,这会影响使用 RSA 公钥时客户端身份验证的安全性。当使用 OpenSSH 9.5 时,它还可以用于禁用针对击键定时攻击的某些对策,”研究人员写道。

该漏洞是由于控制连接流量的攻击者造成的 (例如恶意无线点的所有者) 可以在连接协商过程中调整数据包序列号 实现静默删除客户端或服务器发送的任意数量的SSH服务消息。

除其他事项外, 攻击者可以删除用于配置扩展的 SSH_MSG_EXT_INFO 消息 所使用的协议。为了防止对方检测到由于序列号不一致而导致的丢包,攻击者主动发送一个与远端报文序列号相同的虚拟报文来改变序列号。虚拟数据包包含带有 SSH_MSG_IGNORE 标志的消息,该消息在处理过程中将被忽略。

要在实践中执行 Terrapin 攻击,攻击者需要网络层的中间人功能来拦截和修改流量。 此外,必须商定特定的加密方法,以确保连接期间数据的安全传输。

无法使用流密码和 CTR 进行攻击, 因为完整性违规将在应用程序级别检测到。在实践中, 仅使用 ChaCha20-Poly1305 加密 其中状态仅通过消息序列号和 Encrypt-Then-MAC 模式的组合 (*-etm@openssh.com) 进行跟踪。 )和 CBC 密码容易受到攻击。

有人提到 还在 Python AsyncSSH 库中检测到, 结合内部状态机实现中的漏洞 (CVE-2023-46446),Terrapin 攻击允许我们侵入 SSH 会话。

脆弱性 OpenSSH 版本 9.6 中已修复 在这个版本的 OpenSSH 和其他实现中, 实施“严格 KEX”协议的扩展来阻止攻击,如果服务器端和客户端都支持,则会自动启用。扩展程序在连接协商过程中收到任何异常或不必要的消息(例如,带有 SSH_MSG_IGNORE 或 SSH2_MSG_DEBUG 标志)时终止连接,并在完成每次密钥交换后重置 MAC(消息验证代码)计数器。

最后,如果你有兴趣能够了解更多,可以查阅详情 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。