टेरापिन, SSH वर एमआयटीएम हल्ला जो कनेक्शन वाटाघाटी प्रक्रियेदरम्यान अनुक्रम क्रमांक हाताळतो

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

अलीकडे शास्त्रज्ञांचा एक गट जर्मनीच्या बोचमच्या रुहर विद्यापीठातून, SSH वर नवीन MITM हल्ला तंत्राचा तपशील सादर केला, जे त्यांच्याकडे आहे "टेरापिन" म्हणून बाप्तिस्मा घेतला» आणि ज्याचा त्यांनी उल्लेख केला आहे ते आक्रमणकर्त्याला SSH विस्तार वाटाघाटी वापरताना SSH कनेक्शनची सुरक्षा कमी करण्यास अनुमती देऊ शकतात. सरावातील प्रभाव मुख्यत्वे समर्थित विस्तारांवर अवलंबून असेल, परंतु "जवळजवळ सर्व" असुरक्षित आहेत.

टेरापिन, असुरक्षिततेचे शोषण करते (CVE-2023-48795 अंतर्गत आधीच कॅटलॉग केलेले) जे OpenSSH वापरताना आक्रमणकर्ता MITM हल्ला आयोजित करण्यासाठी फायदा घेऊ शकतो, असुरक्षा तुम्हाला कमी सुरक्षित प्रमाणीकरण अल्गोरिदम वापरण्यासाठी कनेक्शन परत करण्याची किंवा कीबोर्डवरील कीस्ट्रोक दरम्यान विलंबांचे विश्लेषण करून इनपुट पुन्हा तयार करणार्‍या साइड-चॅनेल हल्ल्यांपासून संरक्षण अक्षम करण्याची अनुमती देते.

"हँडशेक दरम्यान अनुक्रम क्रमांक काळजीपूर्वक समायोजित करून, आक्रमणकर्ता क्लायंट किंवा सर्व्हरच्या लक्षात न येता सुरक्षित चॅनेलच्या सुरूवातीस क्लायंट किंवा सर्व्हरद्वारे पाठविलेले अनियंत्रित संदेश हटवू शकतो," असे संशोधक नमूद करतात.

असुरक्षिततेबाबत असे नमूद केले आहे की हे ChaCha20-Poly1305 किंवा CBC मोड सायफरला समर्थन देणार्‍या सर्व SSH अंमलबजावणीवर परिणाम करते ETM (एनक्रिप्ट-तेन-MAC) मोडच्या संयोजनात. उदाहरणार्थ, 10 वर्षांहून अधिक काळ OpenSSH मध्ये समान क्षमता उपलब्ध आहेत.

"सर्वसाधारणपणे, हे RSA सार्वजनिक की वापरताना क्लायंट प्रमाणीकरणाच्या सुरक्षिततेवर परिणाम करते. OpenSSH 9.5 वापरताना, ते कीस्ट्रोक टाइमिंग हल्ल्यांसाठी विशिष्ट प्रतिकारशक्ती अक्षम करण्यासाठी देखील वापरले जाऊ शकते," संशोधक लिहितात.

असुरक्षा ही वस्तुस्थितीमुळे आहे की एक आक्रमणकर्ता जो कनेक्शन रहदारी नियंत्रित करतो (उदा. दुर्भावनायुक्त वायरलेस पॉइंटचा मालक) कनेक्शन वाटाघाटी प्रक्रियेदरम्यान पॅकेट अनुक्रम क्रमांक समायोजित करू शकतात आणि क्लायंट किंवा सर्व्हरद्वारे पाठवलेल्या एसएसएच सेवा संदेशांची अनियंत्रित संख्या मूक हटवणे साध्य करा.

इतर गोष्टींबरोबरच, आक्रमणकर्ता विस्तार कॉन्फिगर करण्यासाठी वापरलेले SSH_MSG_EXT_INFO संदेश हटवू शकतो प्रोटोकॉलचा वापर केला जातो. अनुक्रम क्रमांकांमधील अंतरामुळे पॅकेटचे नुकसान शोधण्यापासून दुसर्‍या पक्षाला रोखण्यासाठी, आक्रमणकर्ता क्रम क्रमांक बदलण्यासाठी रिमोट पॅकेट सारख्याच क्रम क्रमांकासह एक डमी पॅकेट पाठवण्यास सुरुवात करतो. डमी पॅकेटमध्ये SSH_MSG_IGNORE ध्वजासह एक संदेश आहे, जो प्रक्रियेदरम्यान दुर्लक्षित केला जातो.

सरावामध्ये टेरॅपिन हल्ला करण्यासाठी, हल्लेखोरांना रहदारी रोखण्यासाठी आणि सुधारित करण्यासाठी नेटवर्क स्तरावर मॅन-इन-द-मध्यम क्षमतेची आवश्यकता असते. याव्यतिरिक्त, कनेक्शन दरम्यान डेटाचे सुरक्षित प्रसारण सुनिश्चित करण्यासाठी विशिष्ट एनक्रिप्शन पद्धतींवर सहमती असणे आवश्यक आहे.

स्ट्रीम सिफर आणि सीटीआर वापरून हल्ला केला जाऊ शकत नाही, कारण अखंडतेचे उल्लंघन अनुप्रयोग स्तरावर शोधले जाईल. सरावात, फक्त ChaCha20-Poly1305 एन्क्रिप्शन वापरले जाते ज्यामध्ये केवळ संदेश अनुक्रम क्रमांक आणि एन्क्रिप्ट-तेन-मॅक मोड (*-etm@openssh.com) च्या संयोजनाद्वारे राज्याचा मागोवा घेतला जातो. ) आणि CBC सिफर आक्रमणांच्या अधीन आहेत.

असे नमूद केले आहे Python AsyncSSH लायब्ररीमध्ये देखील आढळून आले, अंतर्गत स्थिती मशीनच्या अंमलबजावणीमध्ये असुरक्षा (CVE-2023-46446) सह संयोजनात, टेरापिन हल्ला आम्हाला SSH सत्रात हॅक करण्याची परवानगी देतो.

असुरक्षितता OpenSSH आवृत्ती 9.6 मध्ये निश्चित आणि OpenSSH आणि इतर अंमलबजावणीच्या या आवृत्तीमध्ये, हल्ला रोखण्यासाठी “कठोर केईएक्स” प्रोटोकॉलचा विस्तार लागू केला जातो, जे सर्व्हर आणि क्लायंट बाजूला समर्थन असल्यास स्वयंचलितपणे सक्षम केले जाते. कनेक्शन वाटाघाटी प्रक्रियेदरम्यान प्राप्त झालेले कोणतेही असामान्य किंवा अनावश्यक संदेश (उदाहरणार्थ, SSH_MSG_IGNORE किंवा SSH2_MSG_DEBUG ध्वजासह) मिळाल्यावर विस्तार कनेक्शन समाप्त करतो आणि प्रत्येक की एक्सचेंज पूर्ण केल्यानंतर MAC (मेसेज ऑथेंटिकेशन कोड) काउंटर देखील रीसेट करतो.

शेवटी, जर तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असेल तर तुम्ही त्यातील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.