Уязвимость обхода проверок целостности в SSH-транспортном протоколе с определёнными расширениями OpenSSH (Terrapin атака)
Описание
В SSH-транспортном протоколе с определёнными расширениями OpenSSH, найденными в OpenSSH до версии 9.6 и других продуктах, удалённые злоумышленники могут обойти проверки целостности, что приводит к пропуску некоторых пакетов (из сообщения о согласовании расширений). В результате клиент и сервер могут завершить установку соединения, в котором некоторые функции безопасности были понижены или отключены. Это известно как Terrapin атака. Проблема возникает из-за неправильной обработки фазы handshake и использования номеров последовательностей в SSH Binary Packet Protocol (BPP), реализованном этими расширениями. Например, существует эффективная атака на использование ChaCha20-Poly1305 (и CBC с Encrypt-then-MAC) в SSH. Обход происходит при использовании алгоритмов chacha20-poly1305@openssh.com
и (если используется CBC) алгоритмов MAC -etm@openssh.com
.
Затронутые версии ПО
- OpenSSH < 9.6
- Maverick Synergy Java SSH API < 3.1.0-SNAPSHOT
- Dropbear <= 2022.83
- Erlang/OTP Ssh < 5.1.1
- PuTTY < 0.80
- AsyncSSH < 2.14.2
- golang.org/x/crypto < 0.17.0
- libssh < 0.x
Тип уязвимости
- Атака Terrapin
- Обход проверок целостности
- Понижение безопасности
Ссылки
- Third Party AdvisoryVDB Entry
- Mailing ListThird Party Advisory
- Mailing List
- Mailing List
- Mailing ListMitigation
- Mailing List
- Mailing List
- Third Party Advisory
- Press/Media Coverage
- Issue Tracking
- Issue Tracking
- Issue Tracking
- Release Notes
- Release Notes
- Issue Tracking
- Patch
- Release Notes
- Issue Tracking
- Release Notes
- Patch
Уязвимые конфигурации
Одновременно
Одновременно
Одно из
Одно из
Одно из
Одно из
Одно из
Одно из
Одновременно
Одно из
EPSS
5.9 Medium
CVSS3
Дефекты
Связанные уязвимости
The SSH transport protocol with certain OpenSSH extensions, found in OpenSSH before 9.6 and other products, allows remote attackers to bypass integrity checks such that some packets are omitted (from the extension negotiation message), and a client and server may consequently end up with a connection for which some security features have been downgraded or disabled, aka a Terrapin attack. This occurs because the SSH Binary Packet Protocol (BPP), implemented by these extensions, mishandles the handshake phase and mishandles use of sequence numbers. For example, there is an effective attack against SSH's use of ChaCha20-Poly1305 (and CBC with Encrypt-then-MAC). The bypass occurs in chacha20-poly1305@openssh.com and (if CBC is used) the -etm@openssh.com MAC algorithms. This also affects Maverick Synergy Java SSH API before 3.1.0-SNAPSHOT, Dropbear through 2022.83, Ssh before 5.1.1 in Erlang/OTP, PuTTY before 0.80, AsyncSSH before 2.14.2, golang.org/x/crypto before 0.17.0, libssh before...
The SSH transport protocol with certain OpenSSH extensions, found in O ...
EPSS
5.9 Medium
CVSS3