Исследователи кибербезопасности из Рурского университета в Бохуме (Германия) нашли способ взломать соединения OpenSSH и эффективно нарушить целостность канала SSH.
В научная статья В публикации, опубликованной ранее на этой неделе, исследователи Фабиан Боймер, Маркус Бринкманн и Йорг Швенк объяснили, что, поскольку в SSH были добавлены новые алгоритмы шифрования и средства защиты, протокол двоичных пакетов SSH больше не является безопасным каналом.
Уязвимость, которую они назвали Terrapin, позволяет злоумышленникам манипулировать сообщениями, которыми обмениваются по каналу связи. В результате алгоритмы открытого ключа, используемые для аутентификации пользователей, понижаются, а защита от атак по времени нажатия клавиш фактически отключается.
Выполнение условий
«Атака Terrapin использует слабые места протокола транспортного уровня SSH в сочетании с новыми криптографическими алгоритмами и режимами шифрования, представленными OpenSSH более 10 лет назад», — объяснили исследователи.
Более того, они обнаружили ошибку реализации в AsyncSSH, которая вместе с усечением префикса позволяет злоумышленнику перенаправить логин жертвы в оболочку, контролируемую злоумышленником. Теперь уязвимости отслеживаются как CVE-2023-48795, CVE-2023-46445 и CVE-2023-46446. ПипКомпьютер сообщил.
Как обычно бывает при академических исследованиях уязвимостей, перед тем, как уязвимость может быть реализована, необходимо выполнить определенные условия: злоумышленники должны находиться в позиции «противник посередине» (MiTM) на сетевом уровне, чтобы захватить обмен рукопожатиями. Кроме того, соединение должно быть защищено либо ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.
Но исследователи также утверждают, что в реальном мире эти условия чаще всего выполняются. Судя по всему, 77% SSH-серверов поддерживают режим шифрования, который можно использовать, а 57% даже указывают один из них в качестве предпочтительного.
Позже сообщалось, что продавцы работают над устранением проблемы. Среди возможных решений — более строгий обмен ключами, который делает невозможным внедрение пакетов во время рукопожатия. Исследователи пришли к выводу, что пройдет некоторое время, прежде чем проблема будет полностью решена, отметив, что строгое смягчение последствий обмена ключами происходит только в том случае, если оно реализовано как на стороне клиента, так и на стороне сервера.
Больше от TechRadar Pro
2023-12-20 14:57:04
1703084325
#Соединения #OpenSSH #могут #быть #взломаны #результате #этой #совершенно #новой #кибератаки