Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми
Наскоро, група учени от Рурския университет в Бохум, Германия, представи подробности за нова техника за атака MITM през SSH, които имат кръстен като «Terrapin» и което те споменават, че може да позволи на атакуващ да влоши сигурността на SSH връзка, когато използва SSH преговори за разширение. Въздействието на практика ще зависи до голяма степен от поддържаните разширения, но „почти всички“ са уязвими.
Terrapin, използва уязвимост (вече каталогизиран под CVE-2023-48795), който атакуващият може да се възползва, за да организира MITM атака, когато използва OpenSSH, уязвимостта ви позволява да върнете връзката, за да използвате по-малко сигурни алгоритми за удостоверяване или да деактивирате защитата срещу странични канални атаки, които пресъздават въвеждане чрез анализиране на закъсненията между натисканията на клавишите на клавиатурата.
„Чрез внимателно коригиране на поредните номера по време на ръкостискането, атакуващият може да изтрие произволен брой съобщения, изпратени от клиента или сървъра в началото на защитения канал, без клиентът или сървърът да забележат“, споменават изследователите.
По отношение на уязвимостта се споменава, че това засяга всички реализации на SSH, които поддържат шифри в режим ChaCha20-Poly1305 или CBC в комбинация с режим ETM (Encrypt-then-MAC). Например подобни възможности са налични в OpenSSH повече от 10 години.
„Най-често това засяга сигурността на клиентското удостоверяване при използване на RSA публичен ключ. Когато се използва OpenSSH 9.5, той може да се използва и за деактивиране на определени контрамерки срещу атаки с времеви натискане на клавиши“, пишат изследователите.
Уязвимостта се дължи на факта, че нападател, който контролира трафика на връзката (напр. собственик на злонамерена безжична точка) може да коригира последователните номера на пакетите по време на процеса на договаряне на връзката и постигане на тихо изтриване на произволен брой SSH служебни съобщения, изпратени от клиента или сървъра.
Наред с други неща, атакуващият може да изтрие съобщенията SSH_MSG_EXT_INFO, използвани за конфигуриране на разширенията на протокола, който се използва. За да попречи на другата страна да открие загуба на пакет поради празнина в поредните номера, атакуващият инициира изпращане на фиктивен пакет със същия пореден номер като отдалечения пакет, за да промени поредния номер. Фиктивният пакет съдържа съобщение с флага SSH_MSG_IGNORE, което се игнорира по време на обработка.
За да извършат атака Terrapin на практика, атакуващите се нуждаят от способности на човек по средата на мрежовия слой за прихващане и модифициране на трафика. Освен това трябва да се договорят специфични методи за криптиране, за да се гарантира сигурно предаване на данни по време на връзката.
Атаката не може да бъде извършена с помощта на поточни шифри и CTR, тъй като нарушението на целостта ще бъде открито на ниво приложение. На практика, използва се само криптиране ChaCha20-Poly1305 в който състоянието се проследява единствено чрез последователни номера на съобщенията и комбинация от режим Encrypt-Then-MAC (*-etm@openssh.com). ) и CBC шифрите са обект на атаки.
Споменава се, че беше открит и в библиотеката Python AsyncSSH, В комбинация с уязвимост (CVE-2023-46446) във вътрешната реализация на машината за състоянието, атаката Terrapin ни позволява да хакнем SSH сесия.
Уязвимост Коригирано в OpenSSH версия 9.6 и в тази версия на OpenSSH и други реализации, за блокиране на атаката е внедрено разширение на „строгия KEX“ протокол, което се активира автоматично, ако има поддръжка от страна на сървъра и клиента. Разширението прекъсва връзката при получаване на всякакви необичайни или ненужни съобщения (например с флага SSH_MSG_IGNORE или SSH2_MSG_DEBUG), получени по време на процеса на договаряне на връзката, и също така нулира брояча на MAC (Код за удостоверяване на съобщения) след завършване на всеки обмен на ключове.
И накрая, ако имате интерес да научите повече за него, можете да се консултирате с подробностите в следната връзка.