Обнаружена опасная уязвимость в популярных SSH-клиентах
Уязвимость, позволяющая злоумышленнику перехватить трафик и подменить ключ при установке соединения, обнаружена в клиентских программах OpenSSH и PuTTY, 4 июля сообщается на сайте OpenNET.
Уязвимость получила наименование CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH. Ей подвержены множество версий продуктов — OpenSSH c 5.7 по 8.3 и PuTTY с 0.68 по 0.73. Она позволяет произвести атаку с оборудования, расположенного на маршруте соединения клиента и сервера, с целью подмены ключа и чтения трафика.
В случае, если на маршруте между клиентом, устанавливающим соединение по SSH, и сервером располагается уязвимое или изначально подконтрольное злоумышленнику сетевое оборудование, возможно перехватить клиентский ключ шифрования (атака посредника, MITM).
Перехват производится в момент установки соединения, до того, как клиент и сервер обменялись ключами, закэшировали их и зашифровали трафик. В этом случае подконтрольное злоумышленнику оборудования может транслировать клиенту свой ключ. Таким образом атакующий сможет читать, что клиент передает на сервер, в том числе данные аутентификации на сервере.
В PuTTY проблему устранили в свежей версии 0.74, а вот в OpenSSH пока устранять не планируют, поскольку это затронет механизм предупреждения о смене закэшированного ключа. Для OpenSSH рекомендуется использовать альтернативные способы проверки серверного ключа.