01 Ocak 2024Haber odasıŞifreleme / Ağ Güvenliği

Ruhr Üniversitesi Bochum’dan güvenlik araştırmacıları Secure Shell’de bir güvenlik açığı keşfettiler (SSHBir saldırganın güvenli kanalın bütünlüğünü bozarak bağlantının güvenliğini düşürmesine olanak tanıyan kriptografik ağ protokolü.

İsminde Kaplumbağa (CVE-2023-48795CVSS puanı: 5.9), istismar “pratik olarak istismar edilebilir ilk önek kesme saldırısı” olarak tanımlandı.

Araştırmacılar Fabian Bäumer, Marcus Brinkmann ve “Bir saldırgan, el sıkışma sırasında sıra numaralarını dikkatli bir şekilde ayarlayarak, güvenli kanalın başlangıcında istemci veya sunucu tarafından gönderilen rastgele miktarda mesajı, istemci veya sunucunun farkına varmadan kaldırabilir.” Jörg Schwenk söz konusu.

SSH bir yöntem Güvenli olmayan bir ağ üzerinden bir bilgisayara güvenli bir şekilde komut göndermek için. Cihazlar arasındaki bağlantıların kimliğini doğrulamak ve şifrelemek için kriptografiye dayanır.

Bu, bir istemci ve sunucunun, gizlilik ve bütünlük garantileri sağlayabilecek güvenli bir kanal oluşturmak için gereken kriptografik temeller ve değişim anahtarları üzerinde anlaştıkları bir el sıkışma yoluyla gerçekleştirilir.

Bununla birlikte, TCP/IP katmanında bağlantının trafiğini yakalama ve değiştirme yeteneğine sahip, aktif ortadaki rakip (AitM) konumundaki kötü bir aktör, SSH uzantı anlaşması kullanılırken SSH bağlantısının güvenliğini düşürebilir.

Araştırmacılar, “Saldırı pratikte gerçekleştirilebilir ve saldırganın, uzantı anlaşma mesajını (RFC8308) transkriptten keserek bağlantının güvenliğini düşürmesine olanak tanır” diye açıkladı.

“Kesme, daha az güvenli istemci kimlik doğrulama algoritmalarının kullanılmasına ve OpenSSH 9.5’teki tuş vuruşu zamanlama saldırılarına karşı belirli karşı önlemlerin devre dışı bırakılmasına yol açabilir.”

Saldırıyı gerçekleştirmek için gereken bir diğer önemli ön koşul, bağlantıyı güvence altına almak için ChaCha20-Poly1305 veya Encrypt-sonra-MAC ile CBC gibi savunmasız bir şifreleme modunun kullanılmasıdır.

Qualys, “Gerçek hayattaki bir senaryoda, bir saldırgan bu güvenlik açığından yararlanarak hassas verilere müdahale edebilir veya yönetici ayrıcalıklı erişimini kullanarak kritik sistemler üzerinde kontrol sahibi olabilir.” söz konusu. “Bu risk özellikle ayrıcalıklı verilere erişim sağlayan büyük, birbirine bağlı ağlara sahip kuruluşlar için ciddidir.”

Kusur birçok kişiyi etkiliyor SSH istemci ve sunucu uygulamalarıOpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla ve Dropbear gibi .

JFrog’da güvenlik araştırması kıdemli güvenlik araştırmacısı Yair Mizrahi, “SSH sunucuları ve özellikle OpenSSH, bulut tabanlı kurumsal uygulama ortamlarında çok yaygın olarak kullanıldığından, şirketlerin sunucularına yama yapmak için uygun önlemleri aldıklarından emin olmaları zorunludur.” söylenmiş Hacker Haberleri.

“Ancak, yama uygulanmış bir sunucuya bağlanan güvenlik açığı bulunan bir istemci yine de güvenlik açığına sahip bir bağlantıyla sonuçlanacaktır. Bu nedenle şirketlerin aynı zamanda tüm altyapılarındaki güvenlik açığı bulunan her durumu tespit etmek ve derhal bir azaltıcı önlem uygulamak için adımlar atması gerekir.”



siber-2