• STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
  • HD-IT

Pon.-Pt. 08:00 - 18:00 +48 502 491 857
  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT

  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
0
  • WEB DESIGN
  • KANAŁ YOUTUBE
  • Polityka prywatności
Nowo odkryta luka CVE-2023-48795 w protokole SSH
2023-12-29 By  admin-Lukasz C With  0 Comment
In  Cybersecurity

Luka w zabezpieczeniach protokołu SSH możliwa do wykorzystania w atakach Terrapin (CVE-2023-48795)

Badacze ds. bezpieczeństwa z Ruhr-Universität Bochum odkryli nową lukę w protokole SSH (Secure Shell), która może być wykorzystana do obniżenia poziomu bezpieczeństwa połączeń. Ta podatność, oznaczona jako CVE-2023-48795, umożliwia atakującemu modyfikację danych i obcięcie komunikatów negocjacji połączenia, co z kolei pozwala na wykorzystanie mniej bezpiecznych algorytmów uwierzytelniania.

Jak działa atak Terrapin?

Atak, nazwany „Terrapin”, bazuje na technice obcinania prefiksu. Został wykryty przez zespół badaczy: Fabiana Bäumer, Marcusa Brinkmanna i Jörga Schwenka. Mechanizm polega na manipulacji numerami sekwencyjnymi podczas inicjacji połączenia. Dzięki temu atakujący może usunąć dowolną liczbę wiadomości wymienianych na początku sesji SSH, co jest niewidoczne zarówno dla klienta, jak i serwera.

Skutkiem tego jest możliwość zmuszenia połączenia do stosowania mniej bezpiecznych metod autoryzacji. Co więcej, badacze odkryli również, że luka ta może być wykorzystana do bardziej zaawansowanych ataków. W niektórych przypadkach podatność umożliwia atakującemu przeprowadzenie ataku Man-in-the-Middle (MitM) w zaszyfrowanej sesji lub podpisanie klienta na innym koncie, co może sprzyjać phishingowi.

Wymagania do przeprowadzenia ataku

Atak Terrapin wymaga, by napastnik miał dostęp do transmisji danych pomiędzy klientem i serwerem, co sprawia, że jest najbardziej efektywny w sieciach lokalnych (LAN). Dodatkowo atak wymaga wykorzystania określonych trybów szyfrowania, takich jak Encrypt-then-MAC i ChaCha20-Poly1305, które od lat są popularne w środowisku SSH.

Z przeprowadzonych analiz wynika, że około 77% serwerów SSH dostępnych publicznie obsługuje przynajmniej jeden z trybów szyfrowania narażonych na ten atak.

Jakie działania podjęto, aby załatać lukę?

Badacze poinformowali prawie 30 dostawców i administratorów o swoich ustaleniach, aby mogli oni wprowadzić stosowne poprawki przed publicznym ogłoszeniem podatności. Część dostawców już wprowadziła zabezpieczenie polegające na ścisłej wymianie kluczy, która pozwala na resetowanie numerów sekwencyjnych. Dzięki temu zapobiega się potencjalnym próbom wstrzyknięcia pakietów podczas początkowego uzgadniania połączenia.

Poprawki są aktualnie udostępniane dla takich rozwiązań jak AsyncSSH, LibSSH, OpenSSH, PuTTY, Transmit, SUSE i innych dystrybucji Linuxa. Pełna implementacja zmian wymaga jednak zaktualizowania wszystkich klientów i serwerów SSH, aby obie strony komunikacji były chronione przed atakiem Terrapin.

Jak sprawdzić podatność i zabezpieczyć się?

Administratorzy mogą skorzystać z narzędzia Terrapin Vulnerability Scanner w celu wykrycia podatnych trybów szyfrowania oraz sprawdzenia, czy serwer lub klient SSH obsługują ścisłą wymianę kluczy, która neutralizuje możliwość ataku. Skaner analizuje serwer SSH, aby określić, czy obsługuje potencjalnie podatne tryby szyfrowania, bez konieczności przeprowadzania pełnego ataku.

Artykuł na podstawie tekstu:  https://www.helpnetsecurity.com/2023/12/19/ssh-vulnerability-cve-2023-48795/

Post Views: 147
147 Views
  • Facebook
  • Tweet it
  • Pin it
  • Share by Email



Author

admin-Lukasz C




Leave a reply


Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *





© Copyright HD-IT