URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132350
[ Назад ]

Исходное сообщение
"Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения"

Отправлено opennews , 18-Дек-23 23:35 
Группа исследователей из Рурского университета в Бохуме (Германия) представила новую технику MITM-атаки на SSH - Terrapin, эксплуатирующую уязвимость (CVE-2023-48795) в протоколе. Атакующий, способный организовать MITM-атаку, имеет возможность в процессе согласования соединения блокировать отправку сообщения с настройкой расширений протокола для снижения уровня защиты соединения.  Прототип инструментария для совершения атаки опубликован на GitHub...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=60304


Содержание

Сообщения в этом обсуждении
"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 18-Дек-23 23:35 
Вот и ssh3 пригодится...

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 18-Дек-23 23:43 
Даже целый сайт сделали

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 18-Дек-23 23:57 
Это частая практика:
https://meltdownattack.com/
https://heartbleed.com/

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено эйчар , 28-Янв-24 20:39 
это для резюме и больших экспертных зарплат.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 00:00 
А нельзя ли при генерации ключа к ключу добавлять метаданные, говорящие, какие фичи безопасности обязательны? Плюс на клиенте хранить все фичи, поддерживаемые сервером, и отныне и впредь их требовать?

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Sw00p aka Jerom , 19-Дек-23 00:53 
а я ваще не понимаю всяких даунгрейдов (фейспалм), может сразу протокол пусть меняет на телнет какой-нить.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 04:20 
Даунгрейд это любимая фишка бекдорщиков. Все купленные протоколы его поддерживают: LTS, wifi3, bluetooth. Очень удобно до выхода протокола получить утилиту для его взлома.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено InuYasha , 20-Дек-23 12:35 
когда у тебя APC UPS с SSH v1 vs Telnet only, становишься весьма понимающим.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Sw00p aka Jerom , 20-Дек-23 14:39 
> когда у тебя APC UPS с SSH v1 vs Telnet only,

о да, почему-то легаси системы живут, а ПО для управления (клиенты) - нет.

пс: обратная совместимость - обратная уязвимость :)


"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 01:56 
Последнее уже есть присутствует в OpenSSH. Просто добавьте ваш сервер в конфиг через Host или Match и добавляете в него опции, которые НЕ будут переписаны, если опция встретится ниже по конфигу и если её поведение явно не описано в ssh_config(5) иначе, а все остальные "дефолты" просто пихаете в конец под Match all. Все обязательные никак не переписываемые опции пишем в начале, до любого Match или Host; например, отключаем вообще везде ForwardX11 и ForwardAgent как потенциально небезопасные фичи.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 03:33 
Смысл в том, чтобы автоматически. Потому что иначе надо самому следить, что там на каком сервере добавили.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Ivan_83 , 19-Дек-23 01:13 
> поддерживающие ChaCha20-Poly1305 или шифры в режиме CBC в сочетании с режимом ETM (Encrypt-then-MAC).

# Specifies the ciphers allowed.
Ciphers aes256-gcm@openssh.com,aes256-ctr

достаточно чтобы быть секурным, совместимым со всем подряд и слать лесом всяких таких какеров.


"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 01:51 
Можно ещё добавить 192- и 128-битные версии, всё равно когда через один ключ пройдёт достаточно данных произойдёт автоматический ре-кей, а так совместимость вырастет ещё больше (или скорость/энергоэффективность на определённых тачках поднимется чуть-чуть)

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Ivan_83 , 19-Дек-23 07:14 
Смысла ниже 256 бит нет, там на несколько раундов меньше уходит всего то.
Я рассчитываю что либо есть AES-NI либо скорости не надо.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Kuromi , 19-Дек-23 01:55 
"ChaCha20-Poly1305"

А сколько разговоров было о том что это лучший шрифт и ответ на все молитвы. Хорошо что уязвимость вскрылась, но осадочек...


"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Sw00p aka Jerom , 19-Дек-23 03:32 
Note that the fault is not with ChaCha20-Poly1305 as an AEAD encryption scheme, but with its integration into the SSH secure channel construction.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Ivan_83 , 19-Дек-23 07:17 
Я тоже не люблю моркетинг Бернштейна, но в данном случае это просто ещё одна реализация ETM (Encrypt-then-MAC).

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 05:51 
Пользуюсь rlogin, никаких проблем с уязвимостями не имею.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 16:37 
Если через безопасный туннель то и не должно быть.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено аНОНИМ , 19-Дек-23 08:17 
> The most serious identified impact is that it lets a MITM to
>    delete the SSH2_MSG_EXT_INFO message sent before authentication
>    starts, allowing the attacker to disable a subset of the keystroke
>    timing obfuscation features introduced in OpenSSH 9.5. There is no
>    other discernable impact to session secrecy or session integrity.

как всегда пейсатели новостёв истерят (а переводятели -- переводят), а суть не излагают.
Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на пуфоне проламывают, опенссх же практически неуязвим.


"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 08:38 
> Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на
> пуфоне проламывают, опенссх же практически неуязвим.

Ровно об этом в новости и написано: "В контексте OpenSSH уязвимость позволяет откатить соединение на использование менее защищённых алгоритмов аутентификации или отключить защиту от атак по сторонним каналам, воссоздающим ввод через анализ задержек между нажатиями клавиш на клавиатуре. В Python-библиотеке AsyncSSH в сочетании с уязвимостью (CVE-2023-46446) в реализации внутреннего конечного автомата (internal state machine) атака Terrapin позволяет вклиниться в SSH-сеанс."


"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Пряник , 19-Дек-23 10:10 
Наплодили клиентов SSH на питоне: parallel-ssh, paramiko, pssh, mitogen, plumbum, parallax, spur, tomahawk. Да я и сам свой создал на биндах для libssh.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Пряник , 19-Дек-23 10:12 
Это не уязвимость. Человек сам виноват, что не отключил слабые алгоритмы.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 10:59 
Это так не работает. Тем более дело не в алгоритме.

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено Аноним , 19-Дек-23 13:51 
> Уязвимость блокирована ... в обновлениях ... libssh 0.10.6/0.9.8

А libssh2 это никак не касается?


"Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."
Отправлено dimuspav , 27-Дек-23 11:58 
фстек читает опеннет)))
https://bdu.fstec.ru/vul/2023-08853