OpenSSH连接可能会被这种全新的网络攻击破解
德国波鸿鲁尔大学的网络安全研究人员发现了一种破解OpenSSH连接并有效破坏SSH通道完整性的方法。
在一篇学术论文中中,研究人员FabianBäumer、MarcusBrinkmann和JörgSchwenk解释说,由于SSH中添加了新的加密算法和缓解措施,SSH二进制数据包协议不再是安全通道。
他们将这个漏洞称为Terrapin,攻击者可以利用该漏洞操纵通过通信通道交换的消息。结果,用于验证用户身份的公钥算法被降级,并且针对击键定时攻击的保护被有效禁用。
研究人员解释说:“Terrapin攻击利用了SSH传输层协议的弱点,并结合了OpenSSH十多年前引入的较新的加密算法和加密模式。”
更重要的是,他们发现了AsyncSSH中的一个实现缺陷,该缺陷与前缀截断一起允许攻击者将受害者的登录重定向到攻击者控制的shell。这些缺陷现已追踪为CVE-2023-48795、CVE-2023-46445和CVE-2023-46446、BleepingComputer。
与漏洞学术研究的惯例一样,在破解漏洞之前需要满足一定的条件:攻击者需要处于网络层的中间对手(MiTM)位置,才能抓住漏洞。握手交换。此外,连接必须通过ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC来保护。
但研究人员还声称,在现实世界中,这些条件往往会得到满足。显然,77%的SSH服务器支持可利用的加密模式,其中57%甚至将其中一种列为首选。
免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。