Beveiligingsonderzoekers van de Ruhr Universiteit Bochum hebben een kwetsbaarheid ontdekt in het cryptografische netwerkprotocol Secure Shell (SSH) waardoor een aanvaller de beveiliging van de verbinding kan verlagen door de integriteit van het beveiligde kanaal te verbreken.
Genaamd Moerasschildpad (CVE-2023-48795, CVSS-score: 5,9), wordt de exploit beschreven als de “eerste praktisch exploiteerbare prefix-truncatie-aanval”.
“Door de volgnummers tijdens de handshake zorgvuldig aan te passen, kan een aanvaller een willekeurig aantal berichten verwijderen die door de client of server aan het begin van het beveiligde kanaal zijn verzonden, zonder dat de client of server het merkt”, aldus onderzoekers Fabian Bäumer, Marcus Brinkmann en zei Jörg Schwenk.
SSH is een methode voor het veilig verzenden van opdrachten naar een computer via een onbeveiligd netwerk. Het vertrouwt op cryptografie om verbindingen tussen apparaten te authenticeren en te coderen.
Dit wordt bereikt door middel van een handshake waarbij een client en een server overeenstemming bereiken over cryptografische primitieven en sleutels uitwisselen die nodig zijn voor het opzetten van een veilig kanaal dat vertrouwelijkheids- en integriteitsgaranties kan bieden.
Een slechte actor in een actieve adversary-in-the-middle (AitM)-positie met de mogelijkheid om het verbindingsverkeer op de TCP/IP-laag te onderscheppen en te wijzigen, kan echter de beveiliging van een SSH-verbinding verlagen wanneer gebruik wordt gemaakt van SSH-extensieonderhandeling.
“De aanval kan in de praktijk worden uitgevoerd, waardoor een aanvaller de beveiliging van de verbinding kan verlagen door het onderhandelingsbericht over de extensie (RFC8308) uit het transcript af te korten”, leggen de onderzoekers uit.
“De inkorting kan leiden tot het gebruik van minder veilige algoritmen voor clientauthenticatie en het deactiveren van specifieke tegenmaatregelen tegen aanslagtimingaanvallen in OpenSSH 9.5.”
Een andere cruciale voorwaarde om de aanval uit te voeren is het gebruik van een kwetsbare encryptiemodus zoals ChaCha20-Poly1305 of CBC met Encrypt-then-MAC om de verbinding te beveiligen.
“In een realistisch scenario zou een aanvaller deze kwetsbaarheid kunnen misbruiken om gevoelige gegevens te onderscheppen of controle te krijgen over kritieke systemen met behulp van beheerderstoegang”, aldus Qualys. “Dit risico is vooral acuut voor organisaties met grote, onderling verbonden netwerken die toegang bieden tot bevoorrechte gegevens.”
De fout heeft gevolgen voor veel SSH-client- en serverimplementaties, zoals OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla en Dropbear, wat de beheerders ertoe aanzet patches uit te brengen om potentiële risico’s te beperken.
“Omdat SSH-servers en OpenSSH in het bijzonder zo vaak worden gebruikt in cloudgebaseerde bedrijfsapplicatieomgevingen, is het absoluut noodzakelijk voor bedrijven om ervoor te zorgen dat ze de juiste maatregelen hebben genomen om hun servers te patchen”, zegt Yair Mizrahi, senior beveiligingsonderzoeker van beveiligingsonderzoek bij JFrog. Het hackernieuws.
“Een kwetsbare client die verbinding maakt met een gepatchte server zal echter nog steeds resulteren in een kwetsbare verbinding. Bedrijven moeten dus ook stappen ondernemen om elk kwetsbaar voorval in hun gehele infrastructuur te identificeren en onmiddellijk een oplossing toe te passen.”