德国波鸿鲁尔大学的网络安全研究人员发现了一种破解OpenSSH连接并有效破坏SSH通道完整性的方法。
在一篇学术论文中中,研究人员FabianBäumer、MarcusBrinkmann和JörgSchwenk解释说,由于SSH中添加了新的加密算法和缓解措施,SSH二进制数据包协议不再是安全通道。
他们将这个漏洞称为Terrapin,攻击者可以利用该漏洞操纵通过通信通道交换的消息。结果,用于验证用户身份的公钥算法被降级,并且针对击键定时攻击的保护被有效禁用。
研究人员解释说:“Terrapin攻击利用了SSH传输层协议的弱点,并结合了OpenSSH十多年前引入的较新的加密算法和加密模式。”
更重要的是,他们发现了AsyncSSH中的一个实现缺陷,该缺陷与前缀截断一起允许攻击者将受害者的登录重定向到攻击者控制的shell。这些缺陷现已追踪为CVE-2023-48795、CVE-2023-46445和CVE-2023-46446、BleepingComputer。
与漏洞学术研究的惯例一样,在破解漏洞之前需要满足一定的条件:攻击者需要处于网络层的中间对手(MiTM)位置,才能抓住漏洞。握手交换。此外,连接必须通过ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC来保护。
但研究人员还声称,在现实世界中,这些条件往往会得到满足。显然,77%的SSH服务器支持可利用的加密模式,其中57%甚至将其中一种列为首选。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!