Terrapin, një sulm MITM në SSH që manipulon numrat e sekuencës gjatë procesit të negocimit të lidhjes

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Kohët e fundit, një grup shkencëtarësh nga Universiteti Ruhr i Bochum, Gjermani, prezantoi detajet e një teknike të re sulmi MITM mbi SSH, që kanë i pagëzuar si «Terrapin» dhe që ata përmendin mund të lejojë një sulmues të degradojë sigurinë e një lidhjeje SSH kur përdor negocimin e zgjerimit SSH. Ndikimi në praktikë do të varet kryesisht nga zgjerimet e mbështetura, por "pothuajse të gjitha" janë të cenueshme.

Terrapin, shfrytëzon një dobësi (tashmë e kataloguar nën CVE-2023-48795) e cila një sulmues mund të përfitojë për të organizuar një sulm MITM kur përdor OpenSSH, cenueshmëria ju lejon të riktheni lidhjen për të përdorur algoritme vërtetimi më pak të sigurta ose çaktivizoni mbrojtjen kundër sulmeve të kanalit anësor që rikrijojnë të dhëna duke analizuar vonesat midis goditjeve të tastierës.

"Duke rregulluar me kujdes numrat e sekuencës gjatë shtrëngimit të duarve, një sulmues mund të fshijë një numër arbitrar mesazhesh të dërguara nga klienti ose serveri në fillim të kanalit të sigurt pa e vënë re klienti ose serveri", përmendin studiuesit.

Sa i përket cenueshmërisë, përmendet se kjo ndikon në të gjitha implementimet SSH që mbështesin shifrat e modalitetit ChaCha20-Poly1305 ose CBC në kombinim me modalitetin ETM (Encrypt-then-MAC). Për shembull, aftësi të ngjashme janë të disponueshme në OpenSSH për më shumë se 10 vjet.

“Më së shpeshti, kjo ndikon në sigurinë e vërtetimit të klientit kur përdorni një çelës publik RSA. Kur përdorni OpenSSH 9.5, ai mund të përdoret gjithashtu për të çaktivizuar kundërmasa të caktuara ndaj sulmeve të kohës së goditjes së tastierës," shkruajnë studiuesit.

Dobësia është për shkak të faktit se një sulmues që kontrollon trafikun e lidhjes (p.sh. pronari i një pike me valë me qëllim të keq) mund të rregullojë numrat e sekuencës së paketave gjatë procesit të negocimit të lidhjes dhe të arrihet fshirja e heshtur e një numri arbitrar të mesazheve të shërbimit SSH të dërguara nga klienti ose serveri.

Entre otras cosas, një sulmues mund të fshijë mesazhet SSH_MSG_EXT_INFO të përdorura për të konfiguruar shtesat të protokollit që përdoren. Për të parandaluar që pala tjetër të zbulojë një humbje pakete për shkak të një boshllëku në numrat e sekuencës, sulmuesi fillon të dërgojë një paketë rreme me të njëjtin numër sekuence si paketa në distancë për të ndryshuar numrin e sekuencës. Paketa dummy përmban një mesazh me flamurin SSH_MSG_IGNORE, i cili shpërfillet gjatë përpunimit.

Për të kryer një sulm Terrapin në praktikë, sulmuesit kërkojnë aftësi "man-in-the-middle" në shtresën e rrjetit për të përgjuar dhe modifikuar trafikun. Për më tepër, metodat specifike të enkriptimit duhet të bien dakord për të siguruar transmetim të sigurt të të dhënave gjatë lidhjes.

Sulmi nuk mund të kryhet duke përdorur shifrat e transmetimit dhe CTR, meqenëse shkelja e integritetit do të zbulohet në nivelin e aplikacionit. Në praktikë, përdoret vetëm kriptimi ChaCha20-Poly1305 në të cilin gjendja gjurmohet vetëm nga numrat e sekuencës së mesazheve dhe një kombinim i modalitetit Encrypt-Then-MAC (*-etm@openssh.com). ) dhe shifrat CBC janë subjekt i sulmeve.

Përmendet se u zbulua gjithashtu në bibliotekën Python AsyncSSH, Në kombinim me një dobësi (CVE-2023-46446) në zbatimin e makinës së gjendjes së brendshme, sulmi Terrapin na lejon të hakim në një seancë SSH.

Prekshmëria Rregulluar në versionin 9.6 OpenSSH dhe në këtë version të OpenSSH dhe zbatimeve të tjera, zbatohet një zgjatim i protokollit “strict KEX” për të bllokuar sulmin, i cili aktivizohet automatikisht nëse ka mbështetje në anën e serverit dhe klientit. Zgjatja e ndërpret lidhjen pas marrjes së çdo mesazhi jonormal ose të panevojshëm (për shembull, me flamurin SSH_MSG_IGNORE ose SSH2_MSG_DEBUG) të marrë gjatë procesit të negocimit të lidhjes, dhe gjithashtu rivendos numëruesin MAC (Kodi i vërtetimit të mesazheve) pas përfundimit të çdo shkëmbimi të çelësit.

Së fundi, nëse jeni të interesuar të jeni në gjendje të dini më shumë për të, mund të konsultoheni me detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.