Güvenlik araştırmacıları, SSH kriptografik ağ protokolünde, bir saldırganın uzantı anlaşma mesajını keserek bağlantının güvenliğini düşürmesine olanak verebilecek bir güvenlik açığı (CVE-2023-48795) keşfetti.
Terrapin saldırısı
Terrapin, SSH protokolünü hedef alan bir önek kesme saldırısıdır.
Araştırmacılar Fabian Bäumer, Marcus Brinkmann ve Jörg, “Bir saldırgan, el sıkışma sırasında sıra numaralarını dikkatli bir şekilde ayarlayarak, güvenli kanalın başlangıcında istemci veya sunucu tarafından gönderilen rastgele miktarda mesajı, istemci veya sunucunun farkına varmadan kaldırabilir” dedi. Ruhr-Universität Bochum’dan Schwenk buldu.
Saldırı, SSH bağlantısının güvenliğini daha az güvenli istemci kimlik doğrulama algoritmaları kullanmaya zorlayarak düşürmenin yanı sıra, SSH uygulamalarındaki güvenlik açıklarından yararlanmak için de kullanılabilir.
“Örneğin, birkaç zayıf nokta bulduk [CVE-2023-46445, CVE-2023-46446] AsyncSSH sunucularının durum makinesinde, bir saldırganın kurbanın istemcisini, kurbanın farkına varmadan başka bir hesapta imzalamasına olanak tanır. Dolayısıyla, güçlü kimlik avı saldırılarına olanak tanıyacak ve saldırgana şifreli oturumda Ortadaki Adam (MitM) yetenekleri kazandırabilecektir.”
Ancak Terrapin saldırısını gerçekleştirmek için saldırganın istemciden veya sunucudan uzaktaki eşe gönderilen verileri zaten yakalayabilmesi ve değiştirebilmesi gerektiğini, bunun da yerel ağ üzerinde gerçekleştirilmesini daha uygun hale getirdiğini belirttiler.
“Bunun yanı sıra, savunmasız bir şifreleme modunun kullanılmasına da ihtiyacımız var. Encrypt-then-MAC ve ChaCha20-Poly1305, 10 yıldan fazla bir süre önce OpenSSH tarafından tanıtıldı. Her ikisi de yıllardır varsayılan hale geldi ve bu nedenle SSH ekosistemine yayıldı. Taramamız, internetteki SSH sunucularının en az %77’sinin pratikte yararlanılabilecek en az bir modu desteklediğini gösterdi.”
Bulguları hakkında daha fazla ayrıntıyı makalelerinde ve özel bir web sitesinde bulabilirsiniz.
Yayınlanan veya gelen yamalar
Araştırmacılar, çeşitli SSH uygulamaları sunan yaklaşık 30 sağlayıcıyla temasa geçti ve yayınlanmadan önce düzeltmeler sağlayabilmeleri için araştırmalarını paylaştılar.
“Birçok satıcı, isteğe bağlı katı anahtar değişimini desteklemek için SSH uygulamalarını güncelledi. Katı anahtar değişimi, SSH el sıkışmasında geriye dönük olarak uyumsuz bir değişikliktir; bu değişiklik, sıra numarası sıfırlamalarına neden olur ve bir saldırganın ilk, şifrelenmemiş el sıkışma sırasında paketleri enjekte etme yeteneğini ortadan kaldırır,” diye paylaştılar.
Ancak tüm istemcilerin ve sunucuların güncellenmesi biraz zaman alacak ve bağlantının Terrapin saldırısına karşı güvenli olması için her iki “tarafın” da olması gerekiyor.
Etkilenen uygulamaların, uygulamaların ve Linux dağıtımlarının satıcıları/bakıcıları şu düzeltmeleri yayınlıyor: AsyncSSH, LibSSH, OpenSSH, PuTTY, Transmit, SUSE ve diğerleri.
Yöneticiler ayrıca bir SSH istemcisinin veya sunucusunun saldırıya açık olup olmadığını belirlemek için Terrapin Güvenlik Açığı Tarayıcısını kullanabilir.
“Tarayıcı, savunmasız şifreleme modlarının sunulup sunulmadığını ve katı anahtar değişimine karşı önlemin desteklenip desteklenmediğini tespit etmek için SSH sunucunuza bağlanır (veya gelen bir istemci bağlantısını dinler). Tam anlamıyla bir el sıkışma yapmıyor, aslında saldırıyı da gerçekleştirmiyor” diye açıkladılar.