Новый недостаток Terrapin может позволить злоумышленникам понизить уровень безопасности протокола SSH

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
362
Points
83
Исследователи безопасности из Рурского университета в Бохуме обнаружили уязвимость в криптографическом сетевом протоколе Secure Shell (SSH), которая может позволить злоумышленнику понизить уровень безопасности соединения путем нарушения целостности защищенного канала.

Эксплойт, получивший название Terrapin (CVE-2023-48795, оценка CVSS: 5,9), был описан как "первая в истории практически эксплуатируемая атака с усечением префикса".

"Тщательно изменяя порядковые номера во время подтверждения связи, злоумышленник может удалить произвольное количество сообщений, отправленных клиентом или сервером в начале защищенного канала, так, чтобы клиент или сервер этого не заметили", - сказали исследователи Фабиан Баумер, Маркус Бринкманн и Йорг Швенк.

SSH - это метод безопасной отправки команд на компьютер по незащищенной сети. Он использует криптографию для аутентификации и шифрования соединений между устройствами.

Это достигается посредством рукопожатия, при котором клиент и сервер согласовывают криптографические примитивы и обмениваются ключами, необходимыми для настройки защищенного канала, который может обеспечить конфиденциальность и гарантии целостности.

Однако злоумышленник в позиции активного противника посередине (AitM) с возможностью перехватывать и изменять трафик соединения на уровне TCP / IP может понизить уровень безопасности SSH-соединения при использовании согласования расширения SSH.

"Атака может быть выполнена на практике, позволяя злоумышленнику понизить безопасность соединения путем удаления сообщения о согласовании расширения (RFC8308) из расшифровки", - объяснили исследователи.

"Усечение может привести к использованию менее безопасных алгоритмов аутентификации клиентов и отключению специальных контрмер против атак с синхронизацией нажатий клавиш в OpenSSH 9.5".

Еще одним важным условием, необходимым для отражения атаки, является использование уязвимого режима шифрования, такого как ChaCha20-Poly1305 или CBC с функцией Encrypt-then-MAC для защиты соединения.

"В реальном сценарии злоумышленник может воспользоваться этой уязвимостью для перехвата конфиденциальных данных или получения контроля над критически важными системами, используя привилегированный доступ администратора", - сказал Куалис. "Этот риск особенно остро стоит для организаций с большими взаимосвязанными сетями, которые обеспечивают доступ к привилегированным данным".

Ошибка влияет на многие клиентские и серверные реализации SSH, такие как OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla и Dropbear, побуждая разработчиков выпускать исправления для снижения потенциальных рисков.

"Поскольку SSH-серверы и OpenSSH в частности так часто используются в облачных средах корпоративных приложений, компаниям крайне важно убедиться, что они приняли соответствующие меры для исправления своих серверов", - сказал The Hacker News Яир Мизрахи, старший научный сотрудник отдела исследований безопасности в JFrog.

"Однако уязвимый клиент, подключающийся к исправленному серверу, все равно приведет к созданию уязвимого соединения. Таким образом, компании также должны предпринимать шаги по выявлению каждого уязвимого случая во всей своей инфраструктуре и немедленно применять меры по его устранению".
 
Top