The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения"  +/
Сообщение от opennews (??), 18-Дек-23, 23:35 
Группа исследователей из Рурского университета в Бохуме (Германия) представила новую технику MITM-атаки на SSH - Terrapin, эксплуатирующую уязвимость (CVE-2023-48795) в протоколе. Атакующий, способный организовать MITM-атаку, имеет возможность в процессе согласования соединения блокировать отправку сообщения с настройкой расширений протокола для снижения уровня защиты соединения.  Прототип инструментария для совершения атаки опубликован на GitHub...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=60304

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  –8 +/
Сообщение от Аноним (1), 18-Дек-23, 23:35 
Вот и ssh3 пригодится...
Ответить | Правка | Наверх | Cообщить модератору

2. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (2), 18-Дек-23, 23:43 
Даже целый сайт сделали
Ответить | Правка | Наверх | Cообщить модератору

3. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (3), 18-Дек-23, 23:57 
Это частая практика:
https://meltdownattack.com/
https://heartbleed.com/
Ответить | Правка | Наверх | Cообщить модератору

34. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от эйчар (?), 28-Янв-24, 20:39 
это для резюме и больших экспертных зарплат.
Ответить | Правка | Наверх | Cообщить модератору

4. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (4), 19-Дек-23, 00:00 
А нельзя ли при генерации ключа к ключу добавлять метаданные, говорящие, какие фичи безопасности обязательны? Плюс на клиенте хранить все фичи, поддерживаемые сервером, и отныне и впредь их требовать?
Ответить | Правка | Наверх | Cообщить модератору

6. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +4 +/
Сообщение от Sw00p aka Jerom (?), 19-Дек-23, 00:53 
а я ваще не понимаю всяких даунгрейдов (фейспалм), может сразу протокол пусть меняет на телнет какой-нить.
Ответить | Правка | Наверх | Cообщить модератору

15. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +2 +/
Сообщение от Аноним (15), 19-Дек-23, 04:20 
Даунгрейд это любимая фишка бекдорщиков. Все купленные протоколы его поддерживают: LTS, wifi3, bluetooth. Очень удобно до выхода протокола получить утилиту для его взлома.
Ответить | Правка | Наверх | Cообщить модератору

31. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от InuYasha (??), 20-Дек-23, 12:35 
когда у тебя APC UPS с SSH v1 vs Telnet only, становишься весьма понимающим.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

32. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Sw00p aka Jerom (?), 20-Дек-23, 14:39 
> когда у тебя APC UPS с SSH v1 vs Telnet only,

о да, почему-то легаси системы живут, а ПО для управления (клиенты) - нет.

пс: обратная совместимость - обратная уязвимость :)

Ответить | Правка | Наверх | Cообщить модератору

11. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (11), 19-Дек-23, 01:56 
Последнее уже есть присутствует в OpenSSH. Просто добавьте ваш сервер в конфиг через Host или Match и добавляете в него опции, которые НЕ будут переписаны, если опция встретится ниже по конфигу и если её поведение явно не описано в ssh_config(5) иначе, а все остальные "дефолты" просто пихаете в конец под Match all. Все обязательные никак не переписываемые опции пишем в начале, до любого Match или Host; например, отключаем вообще везде ForwardX11 и ForwardAgent как потенциально небезопасные фичи.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

14. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  –1 +/
Сообщение от Аноним (14), 19-Дек-23, 03:33 
Смысл в том, чтобы автоматически. Потому что иначе надо самому следить, что там на каком сервере добавили.
Ответить | Правка | Наверх | Cообщить модератору

7. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +2 +/
Сообщение от Ivan_83 (ok), 19-Дек-23, 01:13 
> поддерживающие ChaCha20-Poly1305 или шифры в режиме CBC в сочетании с режимом ETM (Encrypt-then-MAC).

# Specifies the ciphers allowed.
Ciphers aes256-gcm@openssh.com,aes256-ctr

достаточно чтобы быть секурным, совместимым со всем подряд и слать лесом всяких таких какеров.

Ответить | Правка | Наверх | Cообщить модератору

9. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (11), 19-Дек-23, 01:51 
Можно ещё добавить 192- и 128-битные версии, всё равно когда через один ключ пройдёт достаточно данных произойдёт автоматический ре-кей, а так совместимость вырастет ещё больше (или скорость/энергоэффективность на определённых тачках поднимется чуть-чуть)
Ответить | Правка | Наверх | Cообщить модератору

17. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Ivan_83 (ok), 19-Дек-23, 07:14 
Смысла ниже 256 бит нет, там на несколько раундов меньше уходит всего то.
Я рассчитываю что либо есть AES-NI либо скорости не надо.
Ответить | Правка | Наверх | Cообщить модератору

10. Скрыто модератором  –1 +/
Сообщение от Kuromi (ok), 19-Дек-23, 01:55 
Ответить | Правка | Наверх | Cообщить модератору

13. Скрыто модератором  +4 +/
Сообщение от Sw00p aka Jerom (?), 19-Дек-23, 03:32 
Ответить | Правка | Наверх | Cообщить модератору

18. Скрыто модератором  –1 +/
Сообщение от Ivan_83 (ok), 19-Дек-23, 07:17 
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

16. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  –1 +/
Сообщение от Аноним (16), 19-Дек-23, 05:51 
Пользуюсь rlogin, никаких проблем с уязвимостями не имею.
Ответить | Правка | Наверх | Cообщить модератору

29. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (29), 19-Дек-23, 16:37 
Если через безопасный туннель то и не должно быть.
Ответить | Правка | Наверх | Cообщить модератору

19. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  –1 +/
Сообщение от аНОНИМ (?), 19-Дек-23, 08:17 
> The most serious identified impact is that it lets a MITM to
>    delete the SSH2_MSG_EXT_INFO message sent before authentication
>    starts, allowing the attacker to disable a subset of the keystroke
>    timing obfuscation features introduced in OpenSSH 9.5. There is no
>    other discernable impact to session secrecy or session integrity.

как всегда пейсатели новостёв истерят (а переводятели -- переводят), а суть не излагают.
Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на пуфоне проламывают, опенссх же практически неуязвим.

Ответить | Правка | Наверх | Cообщить модератору

21. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +1 +/
Сообщение от Аноним (21), 19-Дек-23, 08:38 
> Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на
> пуфоне проламывают, опенссх же практически неуязвим.

Ровно об этом в новости и написано: "В контексте OpenSSH уязвимость позволяет откатить соединение на использование менее защищённых алгоритмов аутентификации или отключить защиту от атак по сторонним каналам, воссоздающим ввод через анализ задержек между нажатиями клавиш на клавиатуре. В Python-библиотеке AsyncSSH в сочетании с уязвимостью (CVE-2023-46446) в реализации внутреннего конечного автомата (internal state machine) атака Terrapin позволяет вклиниться в SSH-сеанс."

Ответить | Правка | Наверх | Cообщить модератору

25. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +1 +/
Сообщение от Пряник (?), 19-Дек-23, 10:10 
Наплодили клиентов SSH на питоне: parallel-ssh, paramiko, pssh, mitogen, plumbum, parallax, spur, tomahawk. Да я и сам свой создал на биндах для libssh.
Ответить | Правка | Наверх | Cообщить модератору

26. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +1 +/
Сообщение от Пряник (?), 19-Дек-23, 10:12 
Это не уязвимость. Человек сам виноват, что не отключил слабые алгоритмы.
Ответить | Правка | Наверх | Cообщить модератору

27. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (27), 19-Дек-23, 10:59 
Это так не работает. Тем более дело не в алгоритме.
Ответить | Правка | Наверх | Cообщить модератору

28. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от Аноним (28), 19-Дек-23, 13:51 
> Уязвимость блокирована ... в обновлениях ... libssh 0.10.6/0.9.8

А libssh2 это никак не касается?

Ответить | Правка | Наверх | Cообщить модератору

33. "Terrapin - уязвимость в протоколе SSH, позволяющая снизить з..."  +/
Сообщение от dimuspavemail (ok), 27-Дек-23, 11:58 
фстек читает опеннет)))
https://bdu.fstec.ru/vul/2023-08853
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру