Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer
Nylig, en gruppe forskere fra Ruhr-universitetet i Bochum, Tyskland, presenterte detaljene om en ny MITM angrepsteknikk over SSH, som de har døpt som «Terrapin» og som de nevner kan tillate en angriper å forringe sikkerheten til en SSH-forbindelse ved bruk av SSH-utvidelsesforhandling. Virkningen i praksis vil i stor grad avhenge av de støttede utvidelsene, men «nesten alle» er sårbare.
Terrapin, utnytter en sårbarhet (allerede katalogisert under CVE-2023-48795) som en angriper kan dra fordel av å organisere et MITM-angrep når han bruker OpenSSH, lar sårbarheten deg tilbakestille tilkoblingen for å bruke mindre sikre autentiseringsalgoritmer eller deaktivere beskyttelse mot sidekanalangrep som gjenskaper input ved å analysere forsinkelser mellom tastetrykk på tastaturet.
"Ved å nøye justere sekvensnumrene under håndtrykket, kan en angriper slette et vilkårlig antall meldinger sendt av klienten eller serveren i begynnelsen av den sikre kanalen uten at klienten eller serveren merker det," nevner forskerne.
Vedrørende sårbarhet nevnes det at dette påvirker alle SSH-implementeringer som støtter ChaCha20-Poly1305 eller CBC-modus chiffer i kombinasjon med ETM (Encrypt-then-MAC)-modus. For eksempel har lignende funksjoner vært tilgjengelig i OpenSSH i over 10 år.
"Dette påvirker oftest sikkerheten til klientautentisering ved bruk av en offentlig RSA-nøkkel. Når du bruker OpenSSH 9.5, kan den også brukes til å deaktivere visse mottiltak mot angrep på tastetrykk, skriver forskerne.
Sårbarheten skyldes at en angriper som kontrollerer tilkoblingstrafikken (f.eks. eieren av et ondsinnet trådløst punkt) kan justere pakkesekvensnumre under tilkoblingsforhandlingsprosessen og oppnå stille sletting av et vilkårlig antall SSH-tjenestemeldinger sendt av klienten eller serveren.
Blant annet en angriper kan slette SSH_MSG_EXT_INFO-meldingene som ble brukt til å konfigurere utvidelsene protokollen som brukes. For å forhindre at den andre parten oppdager et pakketap på grunn av et gap i sekvensnummer, starter angriperen å sende en dummypakke med samme sekvensnummer som den eksterne pakken for å endre sekvensnummeret. Dummy-pakken inneholder en melding med flagget SSH_MSG_IGNORE, som ignoreres under behandling.
For å utføre et Terrapin-angrep i praksis, krever angripere mann-i-midten-evner på nettverkslaget for å avskjære og endre trafikk. I tillegg må spesifikke krypteringsmetoder avtales for å sikre sikker overføring av data under forbindelsen.
Angrepet kan ikke utføres ved hjelp av strømchiffer og CTR, siden integritetsbruddet vil bli oppdaget på applikasjonsnivå. I praksis, kun ChaCha20-Poly1305 kryptering brukes der tilstanden spores utelukkende av meldingssekvensnumre, og en kombinasjon av Encrypt-Then-MAC-modus (*-etm@openssh.com). ) og CBC-chiffer er utsatt for angrep.
Det er nevnt at ble også oppdaget i Python AsyncSSH-biblioteket, I kombinasjon med en sårbarhet (CVE-2023-46446) i implementeringen av den interne tilstandsmaskinen, lar Terrapin-angrepet oss hacke oss inn i en SSH-økt.
Sårbarhet Rettet i OpenSSH versjon 9.6 og i denne versjonen av OpenSSH og andre implementeringer, en utvidelse av den "strenge KEX"-protokollen er implementert for å blokkere angrepet, som aktiveres automatisk hvis det er støtte på server- og klientsiden. Utvidelsen avslutter forbindelsen ved mottak av unormale eller unødvendige meldinger (for eksempel med flagget SSH_MSG_IGNORE eller SSH2_MSG_DEBUG) mottatt under tilkoblingsforhandlingsprosessen, og tilbakestiller også MAC-telleren (Message Authentication Code) etter å ha fullført hver nøkkelutveksling.
Til slutt, hvis du er interessert i å kunne vite mer om det, kan du se detaljene i følgende lenke.