Jump to content



  • astrolabos
    astrolabos

    Ανακαλύφθηκε νέα επίθεση στο πρωτόκολλο SSH: Γνωρίστε το Terrapin

      Η νέα επίθεση Terrapin χρησιμοποιεί "prefix truncation" για να υποβαθμίσει την ασφάλεια των καναλιών SSH.

    Αποκαλύφθηκε μια νέα επίθεση με την ονομασία Terrapin, η οποία θα μπορούσε δυνητικά να υπονομεύσει την ακεραιότητα και την ασφάλεια των συνδέσεων SSH. Η επίθεση αυτή στοχεύει στο Binary Packet Protocol (BPP), ένα αναπόσπαστο στοιχείο του πρωτοκόλλου SSH που εξασφαλίζει την ακεραιότητα των μηνυμάτων που ανταλλάσσονται κατά τη φάση χειραψίας.

     

    Πώς λειτουργεί το Terrapin

     

    Το Terrapin εκμεταλλεύεται μια ευπάθεια στο μηχανισμό αριθμού ακολουθίας του πρωτοκόλλου SSH, επιτρέποντας σε έναν επιτιθέμενο να χειραγωγήσει τη ροή των μηνυμάτων. Εισάγοντας ή διαγράφοντας συγκεκριμένα μηνύματα, ο επιτιθέμενος μπορεί να υποβαθμίσει αποτελεσματικά την ασφάλεια της σύνδεσης και ενδεχομένως να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο απομακρυσμένο σύστημα.

     

    Δύο μέθοδοι εκμετάλλευσης

     

    Οι ερευνητές που ανακάλυψαν το Terrapin εντόπισαν δύο κύριες μεθόδους εκμετάλλευσης της επίθεσης:

    • Υποβάθμιση της επέκτασης: Χειραγωγώντας τους αριθμούς ακολουθίας, ο επιτιθέμενος μπορεί να υποβαθμίσει ορισμένες επεκτάσεις που χρησιμοποιούνται από το OpenSSH και άλλες εφαρμογές SSH για την ασφάλεια των συνδέσεων. Αυτό θα μπορούσε να επιτρέψει στον επιτιθέμενο να απενεργοποιήσει ένα αντίμετρο που αποτρέπει τις επιθέσεις χρονισμού πληκτρολόγησης, οι οποίες μπορούν να χρησιμοποιηθούν για την πρόβλεψη των πληκτρολογούμενων λέξεων με τη μέτρηση του χρονισμού μεταξύ των πληκτρολογήσεων.
    • Εκμετάλλευση ευπάθειας AsyncSSH: Το Terrapin μπορεί επίσης να χρησιμοποιηθεί για την εκμετάλλευση ευπαθειών σε μια υλοποίηση SSH που ονομάζεται AsyncSSH, η οποία είναι μια υλοποίηση SSH για την Python. Αξιοποιώντας αυτές τις ευπάθειες, ο επιτιθέμενος θα μπορούσε να αποκτήσει τον έλεγχο του απομακρυσμένου άκρου μιας συνόδου πελάτη SSH, επιτρέποντάς του να εκτελέσει αυθαίρετες εντολές ή να κλέψει ευαίσθητα δεδομένα.

     

    Σαρωτής για ανίχνευση

     

    Οι ερευνητές έχουν αναπτύξει έναν σαρωτή που μπορεί να χρησιμοποιηθεί για να ελέγξει αν ένας πελάτης ή διακομιστής SSH είναι ευάλωτος στο Terrapin. Αυτός ο σαρωτής μπορεί να καθορίσει αν το σύστημα χρησιμοποιεί ευάλωτους τρόπους κρυπτογράφησης και αν υποστηρίζεται το αντίμετρο που απαιτεί αυστηρή ανταλλαγή κλειδιών.

     

    Στρατηγικές μετριασμού

     

    Για να μετριάσουν τον κίνδυνο που ενέχει το Terrapin, οι χρήστες θα πρέπει να λάβουν τα ακόλουθα μέτρα:

    Ενημέρωση του λογισμικού SSH: Αναβαθμίστε το λογισμικό SSH στην τελευταία έκδοση, η οποία περιλαμβάνει διόρθωση για το Terrapin.

    Αποφύγετε τη χρήση του AsyncSSH: Μέχρι να είναι διαθέσιμη μια διόρθωση για το AsyncSSH, αποφύγετε τη χρήση αυτής της υλοποίησης SSH.

    Επαληθεύστε την ευπάθεια της εφαρμογής: Ελέγξτε με τον developer οποιασδήποτε εφαρμογής SSH που χρησιμοποιείτε για να διαπιστώσετε αν είναι ευάλωτη στο Terrapin και αν υπάρχει διαθέσιμη διόρθωση.

     

    Σημασία της επιδιόρθωσης και της επαγρύπνησης

     

    Το Terrapin είναι μια σημαντική ευπάθεια που θα μπορούσε να αξιοποιηθεί για να θέσει σε κίνδυνο την ασφάλεια των συνδέσεων SSH. Οι χρήστες θα πρέπει να λαμβάνουν προληπτικά μέτρα για να μετριάσουν τον κίνδυνο, ενημερώνοντας το λογισμικό τους, αποφεύγοντας τις ευάλωτες εφαρμογές και παραμένοντας ενήμεροι για τις ενημερώσεις ασφαλείας.


    Πηγή
    Φωτογραφία: Aurich Lawson | Getty Images
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.