Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme
nedavno, skupina znanstvenika sa Sveučilišta Ruhr u Bochumu, Njemačka, predstavio detalje nove tehnike MITM napada preko SSH-a, koje imaju kršten kao «Terrapin» i za koje spominju da bi moglo omogućiti napadaču da degradira sigurnost SSH veze kada koristi pregovaranje SSH proširenja. Utjecaj bi u praksi uvelike ovisio o podržanim ekstenzijama, ali "gotovo sve" su ranjive.
Terrapin, iskorištava ranjivost (već katalogiziran pod CVE-2023-48795) koji napadač može iskoristiti prednost za organiziranje MITM napada kada koristi OpenSSH, ranjivost vam omogućuje da vratite vezu kako biste koristili manje sigurne algoritme provjere autentičnosti ili onemogućite zaštitu od napada s bočnih kanala koji ponovno stvaraju unos analizom kašnjenja između pritisaka tipki na tipkovnici.
"Pažljivim podešavanjem sekvencijskih brojeva tijekom rukovanja, napadač može izbrisati proizvoljan broj poruka koje je poslao klijent ili poslužitelj na početku sigurnog kanala, a da klijent ili poslužitelj to ne primijete", spominju istraživači.
Što se tiče ranjivosti, spominje se da ovo utječe na sve SSH implementacije koje podržavaju šifre ChaCha20-Poly1305 ili CBC načina u kombinaciji s ETM (Encrypt-then-MAC) načinom rada. Na primjer, slične mogućnosti dostupne su u OpenSSH više od 10 godina.
“Najčešće to utječe na sigurnost provjere autentičnosti klijenta kada se koristi RSA javni ključ. Kada koristite OpenSSH 9.5, također se može koristiti za onemogućavanje određenih protumjera za vremenske napade pritiskom na tipku,” pišu istraživači.
Ranjivost je zbog činjenice da napadač koji kontrolira promet veze (npr. vlasnik zlonamjerne bežične točke) može prilagoditi sekvencijske brojeve paketa tijekom procesa pregovaranja veze i postići tiho brisanje proizvoljnog broja SSH servisnih poruka koje šalje klijent ili poslužitelj.
Između ostalog, napadač bi mogao izbrisati SSH_MSG_EXT_INFO poruke korištene za konfiguriranje ekstenzija protokola koji se koriste. Kako bi spriječio drugu stranu da otkrije gubitak paketa zbog praznine u sekvencijskim brojevima, napadač inicira slanje lažnog paketa s istim sekvencijskim brojem kao i udaljeni paket kako bi promijenio sekvencijski broj. Lažni paket sadrži poruku s oznakom SSH_MSG_IGNORE, koja se zanemaruje tijekom obrade.
Za izvođenje Terrapin napada u praksi, napadačima su potrebne sposobnosti čovjeka u sredini na mrežnom sloju za presretanje i modificiranje prometa. Osim toga, potrebno je dogovoriti posebne metode šifriranja kako bi se osigurao siguran prijenos podataka tijekom veze.
Napad se ne može izvesti korištenjem stream šifri i CTR-a, jer će se povreda integriteta otkriti na razini aplikacije. U praksi, koristi se samo enkripcija ChaCha20-Poly1305 u kojem se stanje prati isključivo sekvencijskim brojevima poruka i kombinacijom načina Encrypt-Then-MAC (*-etm@openssh.com). ) i CBC šifre podložne su napadima.
Spominje se da također je otkriven u biblioteci Python AsyncSSH, U kombinaciji s ranjivošću (CVE-2023-46446) u implementaciji unutarnjeg stroja stanja, napad Terrapin omogućuje nam hakiranje SSH sesije.
Ranjivost Ispravljeno u OpenSSH verziji 9.6 i u ovoj verziji OpenSSH i drugim implementacijama, implementirano je proširenje "striktnog KEX" protokola za blokiranje napada, koji se automatski uključuje ako postoji podrška na strani poslužitelja i klijenta. Proširenje prekida vezu po primitku bilo koje nenormalne ili nepotrebne poruke (na primjer, s oznakom SSH_MSG_IGNORE ili SSH2_MSG_DEBUG) primljene tijekom procesa pregovora o povezivanju, a također poništava MAC (Message Authentication Code) brojač nakon završetka svake razmjene ključeva.
Konačno, ako vas zanima više o tome, možete se obratiti pojedinostima u sljedeći link.