Al in november heeft het Britse CPNI een advisory uitgegeven over de kwetsbaarheid, maar pas deze week hebben de oorspronkelijke onderzoekers daadwerkelijk details onthuld tijdens een symposium van het IEEE.

Het gaat wel om een oudere implementatie van OpenSSH (OpenBSD Secure Shell), want de onderzoekers van het Royal Holloway College (onderdeel van de University of London) hebben de fout ontdekt in versie 4.7 van de SSH-implementatie voor Debian. Het is daarbij goed denkbaar dat ook andere implementaties kwetsbaar zijn, omdat het volgens de groep gaat om een ontwerpfout in SSH zelf. Versie 5.2 kent wel verschillende opties die eventueel misbruik tegengaan, dus hoe nieuwer de implementatie, des te veiliger.

Door een klein gevalletje van onderdefinitie in de SSH-specificatie zijn er subtiele verschillen ontstaan in de manier waarop verschillende SSH-software reageren op bepaalde foutmeldingen. Daarmee zou een aanvaller in theorie als man-in-the-middle kunnen functioneren. Door geprepareerde pakketjes naar de applicatie door te geven, is er een kans dat deze 32 bits aan data onthult als plaintext.

Maar die kans is wel heel erg klein: 1 op de 262,144. Dat is nog steeds aanzieneijk, aldus de ontdekkers, want applicaties voor VPN hebben de neiging om in korte tijd heel vaak een nieuwe verbinding te leggen met de server. Dat geeft een aanvaller heel veel kans om de jackpot te pakken. Ook al is dat moeilijk voor elkaar te krijgen, de ernst zit hem meer in het feit dat het ontwerp van SSH niet optimaal blijkt. Eerdere pogingen om SSH aan te vallen zijn meestal gericht op manieren om encryptiesleutels te stelen of te kraken.

Mocht je absoluut geen risico willen lopen, dan kun je AES draaien in countermode (CTR) in plaats van in cipher-block chaining (CBC). Bovendien is het probleem in OpenSSH vanaf versie 5.2 aangepakt, al is de specificatiefout hetzelfde. Bron: Techworld