Ruhr Üniversitesi Bochum’dan güvenlik araştırmacıları, Secure Shell (SSH) kriptografik ağ protokolünde, bir saldırganın güvenli kanalın bütünlüğünü bozarak bağlantının güvenliğini düşürmesine olanak verebilecek bir güvenlik açığı keşfetti.
İsminde Kaplumbağa (CVE-2023-48795, CVSS puanı: 5,9), bu istismar “pratik olarak istismar edilebilir ilk önek kesme saldırısı” olarak tanımlandı.
Araştırmacılar Fabian Bäumer, Marcus Brinkmann ve “Bir saldırgan, el sıkışma sırasında sıra numaralarını dikkatli bir şekilde ayarlayarak, güvenli kanalın başlangıcında istemci veya sunucu tarafından gönderilen rastgele miktarda mesajı, istemci veya sunucunun farkına varmadan kaldırabilir.” Jörg Schwenk dedi.
SSH, güvenli olmayan bir ağ üzerinden bir bilgisayara güvenli bir şekilde komut göndermek için kullanılan bir yöntemdir. Cihazlar arasındaki bağlantıların kimliğini doğrulamak ve şifrelemek için kriptografiye dayanır.
Bu, bir istemci ve sunucunun, gizlilik ve bütünlük garantileri sağlayabilecek güvenli bir kanal oluşturmak için gereken kriptografik temeller ve değişim anahtarları üzerinde anlaştıkları bir el sıkışma yoluyla gerçekleştirilir.
Bununla birlikte, TCP/IP katmanında bağlantının trafiğini yakalama ve değiştirme yeteneğine sahip, aktif ortadaki rakip (AitM) konumundaki kötü bir aktör, SSH uzantı anlaşması kullanılırken SSH bağlantısının güvenliğini düşürebilir.
Araştırmacılar, “Saldırı, saldırganın uzantı anlaşma mesajını (RFC8308) transkriptten keserek bağlantının güvenliğini düşürmesine olanak tanıyacak şekilde pratikte gerçekleştirilebilir” diye açıkladı.
“Kesme, daha az güvenli istemci kimlik doğrulama algoritmalarının kullanılmasına ve OpenSSH 9.5’teki tuş vuruşu zamanlama saldırılarına karşı belirli karşı önlemlerin devre dışı bırakılmasına yol açabilir.”
Saldırıyı gerçekleştirmek için gereken bir diğer önemli ön koşul, bağlantıyı güvence altına almak için ChaCha20-Poly1305 veya Encrypt-sonra-MAC ile CBC gibi savunmasız bir şifreleme modunun kullanılmasıdır.
Qualys, “Gerçek dünya senaryosunda, bir saldırgan, hassas verilere müdahale etmek veya yönetici ayrıcalıklı erişimini kullanarak kritik sistemler üzerinde kontrol sahibi olmak için bu güvenlik açığından yararlanabilir.” dedi. “Bu risk özellikle ayrıcalıklı verilere erişim sağlayan geniş, birbirine bağlı ağlara sahip kuruluşlar için ciddidir.”
Kusur, OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla ve Dropbear gibi birçok SSH istemci ve sunucu uygulamasını etkileyerek bakımcıları potansiyel riskleri azaltmak için yamalar yayınlamaya yönlendiriyor.
JFrog’da güvenlik araştırması kıdemli güvenlik araştırmacısı Yair Mizrahi şöyle konuştu: “SSH sunucuları ve özellikle OpenSSH, bulut tabanlı kurumsal uygulama ortamlarında çok yaygın olarak kullanıldığından, şirketlerin sunucularına yama yapmak için uygun önlemleri aldıklarından emin olmaları zorunludur.” Hacker Haberleri.
“Ancak, yama uygulanmış bir sunucuya bağlanan güvenlik açığı bulunan bir istemci yine de güvenlik açığına sahip bir bağlantıyla sonuçlanacaktır. Bu nedenle şirketlerin aynı zamanda tüm altyapılarındaki güvenlik açığı bulunan her durumu tespit etmek ve derhal bir azaltıcı önlem uygulamak için adımlar atması gerekir.”