Akademik araştırmacılar, el sıkışma sürecinde dizi numaralarını manipüle eden Terrapin adlı yeni bir saldırı geliştirdiler.
Bu manipülasyon, saldırganların iletişim kanalı aracılığıyla değiştirilen mesajları kaldırmasına veya değiştirmesine olanak tanır, bu da kullanıcı kimlik doğrulaması için kullanılan genel anahtar algoritmalarının düşürülmesine veya OpenSsh 9.5'teki tuş vuruşu zamanlama saldırılarına karşı savunmaları devre dışı bırakmaya yol açar.
"Terrapin saldırısı, 10 yıl önce OpenSsh tarafından tanıtılan yeni kriptografik algoritmalar ve şifreleme modları ile birlikte SSH taşıma katmanı protokolündeki zayıflıklardan yararlanıyor."
Bir terrapin saldırısı, önemli müzakere mesajlarını müşteri veya sunucu fark etmeden keserek belirlenen bağlantının güvenliğini azaltır.
Ruhr Üniversitesi Bochum'dan araştırmacılar Terrapin saldırısını geliştirdiler ve Asyncssh'de sömürülebilir uygulama kusurları keşfettiler.
Saldırı ile ilişkili zayıf yönler ve kusurlar yay CVE-2023-48795, CVE-2023-46445 ve CVE-2023-46446 olarak tanımlanmıştır.
Terrapin hakkında dikkat edilmesi gereken bir şey, saldırganların el sıkışma değişimini engellemek ve değiştirmek için ağ katmanında ortada bir düşman (MITM) pozisyonunda olması gerektiğidir ve bağlantının Chacha20-Poly1305 veya Şifreleme-then-mac ile CBC.
El sıkışmasının tamamlanmasından sonra değiştirilen mesajlardaki veriler, saldırının yansımalarının şiddetini belirler.
Terrapin için özel gereksinimlere rağmen, söz konusu şifreleme modlarının (taramalar%77 gösterimi) kapsamlı bir şekilde benimsenmesi saldırıyı gerçek dünya senaryosunda mümkün kılar.
Araştırmacılar, “Terrapin saldırısı, SSH taşıma katmanı protokolündeki zayıflıklardan 10 yıl önce OpenSsh tarafından tanıtılan daha yeni kriptografik algoritmalar ve şifreleme modları ile birlikte kullanıyor” diyor. Mevcut uygulamaların çoğunluğunu etkiliyor. ”
Birden fazla satıcı güvenlik sorununu yavaş yavaş azaltıyor. Bir çözüm, el sıkışma sırasında paket enjeksiyonunu ulaşılamaz hale getiren katı bir anahtar değişimi uygulamaktır.
Bununla birlikte, böyle bir sorunun evrensel olarak ele alınması biraz zaman alacaktır ve araştırmacılar, katı anahtar değişim karşı önleminin ancak hem istemcide hem de sunucuda uygulandığında etkili olduğunu not eder.
Ekip, GitHub'da, yöneticilerin bir SSH istemcisinin veya sunucusunun saldırıya karşı savunmasız olup olmadığını belirlemek için kullanabileceği bir Terrapin güvenlik açığı tarayıcısı yayınladı.
Şu anda, saldırı için en büyük hafifletme faktörü, Terrapin'i daha az şiddetli bir tehdit haline getiren MITM gereksinimidir. Bu nedenle, CVE-2023-48795 yaması birçok durumda bir öncelik olmayabilir.
Terrapin saldırısı hakkında daha fazla ayrıntı, Alman araştırmacılar tarafından yayınlanan teknik teknik incelemede mevcuttur.
Sahte F5 Big-IP Zero Gün Uyarı E-postaları Veri Silinicileri İttirin
2023 Şifre Saldırıları: Öğrenilen Dersler ve Sonraki Adımlar
Microsoft, Perforce Helix Core Server'daki kritik RCE kusurunu keşfeder
Vans ve North Face Sahibi VF Corp Fidye Yazılımı Saldırısı
Mortgage devi Bay Cooper veri ihlali 14,7 milyon kişiyi etkiliyor
Kaynak: Bleeping Computer