Lỗ hổng Terrapin mới có thể cho phép kẻ tấn công làm giảm bảo mật giao thức SSH


 Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum đã phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.

Được gọi là Terrapin (CVE-2023-48795, điểm CVSS: 5,9), việc khai thác đã được mô tả là "cuộc tấn công cắt ngắn tiền tố có thể khai thác thực tế đầu tiên".

"Bằng cách điều chỉnh cẩn thận số thứ tự trong quá trình bắt tay, kẻ tấn công có thể loại bỏ một lượng tin nhắn tùy ý được gửi bởi máy khách hoặc máy chủ ở đầu kênh an toàn mà máy khách hoặc máy chủ không nhận ra", các nhà nghiên cứu Fabian Bäumer, Marcus Brinkmann và Jörg Schwenk cho biết.

SSH là một phương pháp để gửi lệnh an toàn đến máy tính qua mạng không an toàn. Nó dựa vào mật mã để xác thực và mã hóa các kết nối giữa các thiết bị.

Điều này được thực hiện bằng một cái bắt tay, trong đó máy khách và máy chủ đồng ý với các nguyên thủy mật mã và các khóa trao đổi cần thiết để thiết lập một kênh an toàn có thể cung cấp bảo mật và đảm bảo tính toàn vẹn.

Tuy nhiên, một tác nhân xấu ở vị trí đối thủ chủ động ở giữa (AitM) với khả năng chặn và sửa đổi lưu lượng truy cập của kết nối ở lớp TCP / IP có thể hạ cấp tính bảo mật của kết nối SSH khi sử dụng đàm phán mở rộng SSH.

"Cuộc tấn công có thể được thực hiện trong thực tế, cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách cắt ngắn thông báo đàm phán mở rộng (RFC8308) khỏi bản ghi", các nhà nghiên cứu giải thích.

"Việc cắt ngắn có thể dẫn đến việc sử dụng các thuật toán xác thực máy khách kém an toàn hơn và vô hiệu hóa các biện pháp đối phó cụ thể chống lại các cuộc tấn công thời gian gõ phím trong OpenSSH 9.5."

Một điều kiện tiên quyết quan trọng khác cần thiết để thực hiện cuộc tấn công là sử dụng chế độ mã hóa dễ bị tấn công như ChaCha20-Poly1305 hoặc CBC với Encrypt-then-MAC để bảo mật kết nối.

"Trong một kịch bản thực tế, kẻ tấn công có thể khai thác lỗ hổng này để chặn dữ liệu nhạy cảm hoặc giành quyền kiểm soát các hệ thống quan trọng bằng cách sử dụng quyền truy cập đặc quyền của quản trị viên", Qualys nói. "Rủi ro này đặc biệt nghiêm trọng đối với các tổ chức có mạng lớn, được kết nối với nhau cung cấp quyền truy cập vào dữ liệu đặc quyền."

Lỗ hổng ảnh hưởng đến nhiều triển khai máy khách và máy chủ SSH, chẳng hạn như OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla và Dropbear, khiến người bảo trì phát hành các bản vá để giảm thiểu rủi ro tiềm ẩn.

"Bởi vì các máy chủ SSH và OpenSSH nói riêng được sử dụng rất phổ biến trong các môi trường ứng dụng doanh nghiệp dựa trên đám mây, các công ty bắt buộc phải đảm bảo họ đã thực hiện các biện pháp thích hợp để vá máy chủ của mình", Yair Mizrahi, nhà nghiên cứu bảo mật cao cấp về nghiên cứu bảo mật tại JFrog, nói với The Hacker News.

"Tuy nhiên, một máy khách dễ bị tấn công kết nối với máy chủ được vá vẫn sẽ dẫn đến kết nối dễ bị tấn công. Do đó, các công ty cũng phải thực hiện các bước để xác định mọi sự cố dễ bị tổn thương trên toàn bộ cơ sở hạ tầng của họ và áp dụng biện pháp giảm thiểu ngay lập tức.

Mới hơn Cũ hơn