• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

News Ученые из Рурского университета обнаружили уязвимости в протоколе SSH, угрожающие безопасности интернет-соединений.

purple-tortoise-neon-light-background.jpg
Ученые из Рурского университета в Бохуме атаку Terrapin, которая изменяет данные в процессе хендшейка, нарушая целостность канала SSH при использовании распространенных режимов шифрования. Исследователи также обнаружили проблемы в имплементации AsyncSSH. Атака, представленная специалистами, позволяет удалять или изменять сообщения, передаваемые по каналу связи, что приводит к снижению уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак в OpenSSH 9.5. Террапин снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.

CVE-2023-48795 относится к общей уязвимости SSH на уровне протокола;
CVE-2023-46445 и CVE-2023-46446 - к проблемам, характерным для SSH-клиента AsyncSSH, который ежедневно скачивают около 60 000 пользователей.

Для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено ChaCha20-Poly1305 или CBC с Encrypt-then-MAC. Несмотря на специфические требования, широкое применение упомянутых режимов шифрования делает атаку возможной и в реальном мире. Сложно определить реальные последствия этой проблемы на данный момент, поскольку все зависит от индивидуальных конфигураций клиент-сервер, имплементации протокола и других факторов.
 
  • Нравится
Реакции: Fominenok
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!