[Generic/SSH] CRC-Berechnung zur Integritätsprüfung ungenügend
(2001-10-26 09:55:42+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/1998/06/msg00002.html
Aus gegebenem Anlaß weist das RUS-CERT auf eine alte Schwachstelle in Version 1 des SSH-Protokolls hin, die es einem Angreifer ermöglicht, den übertragenen Datenstrom gezielt zu verändern.
Betroffene Systeme
Systeme, die folgende Implementierungen des SSH-Protokolls verwenden:
- SSH von SSH Communications Security in Versionen vor 1.2.25
- F-Secure SSH in Versionen vor 1.3.5
Nicht betroffene Systeme
Systeme, die folgende Implementierungen des SSH-Protokolls verwenden:
- OpenSSH
- SSH-2-Implementierungen von SSH Communications Security (Bitte beachten Sie, daß diese Versionen möglicherweise einen Versions-Fallback auf eine verwundbare SSH-1-Implementierung durchführt.)
Einfallstor
Möglichkeit der Manipulation des verschlüsselten Datenstromes längs des Transportweges
Auswirkung
Der Angreifer kann Daten im verschlüsselten Kanal gezielt ändern und dadurch i.d.R. den Account des Opfers auf dem SSH-Server kompromittieren.
Typ der Verwundbarkeit
protocol flaw (CRCs sind als Integritätsprüfung in kryptographischen Protokollen nicht geeignet.)
Gefahrenpotential
sehr hoch (aufgrund des Einsatzzweckes von SSH)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mitte 1998 wurde eine Schwachstelle in Version 1 des SSH-Protokolls entdeckt, welche einem Angreifer ermöglicht, beliebige Befehle in einen verschlüsselten SSH-Datenstrom einzuschleusen. Der Angreifer muß dazu nur wenig Klartext kennen und eine Möglichkeit besitzen, den Netzverkehr zwischen Client und Server zu verändern.
Der Angriff funktioniert in beide Richtungen, aber für einen Angreifer ist die Manipulation der Daten, die vom Client zum Server übertragen werden interessanter, insbesondere wenn das Opfer über SSH interaktiven Zugang zum Server besitzt.
Gegenmaßnahmen
- Installation von OpenSSH, oder
- Installation einer proprietären SSH-2-Implentierung, beispielsweise der von SSH Communications Security, und
- Abschalten des Fallbacks auf Protokoll-Version 1, falls das mit Hilfe einer verwundbaren SSH-Implementierung geschieht (dies ist bei OpenSSH nicht der Fall).
Weitere Artikel zu diesem Thema:
- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
Das RUS-CERT hat angesichts der jüngsten Probleme mit diversen SSH-Implementierungen Informationen für den Umstieg auf OpenSSH zusammengestellt. - [Generic/SSH] buffer overflow im CRC attack detector (2001-02-09)
Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, besitzt in der üblichen Implementation einen buffer overflow bug.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=537