Ruhr-Uni-Bochum

Zwei Distinguished Paper Awards für CASA- und HGI-Forscher auf der USENIX 2024

Das 33. USENIX Security Symposium findet vom 14. bis 16. August 2024 im Philadelphia, USA, statt.

Usenix Logo

Copyright: Usenix

Auf dem 33. USENIX Security Symposium, das vom 14. bis 16. August 2024 im Philadelphia Marriott Downtown in Philadelphia, PA, USA, stattfindet, wurden CASA- und HGI-Forscher für ihre wissenschaftlichen Beiträge im Bereich der IT-Sicherheit ausgezeichnet.

Auszeichnung für Fabian Bäumer, Marcus Brinkmann und Jörg Schwenk

Das Team um Fabian Bäumer, Marcus Brinkmann und Jörg Schwenk erhielt sowohl den Distinguished Paper Award als auch den Distinguished Artifact Award für ihr Paper „Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation“. In dieser Arbeit haben die Forscher Schwachstellen im SSH-Protokoll aufgezeigt, durch die Angreifer in der Lage sind, Daten aus der abgesicherten Verbindung zu löschen. Diese Schwachstellen gefährden die Integrität der SSH-Kommunikation, und die Forscher schlagen entsprechende Gegenmaßnahmen vor. (Pressemitteilung zum Paper auf dieser -> Website einsehbar)

Auszeichnung für Robin Kirchner, Jonas Möller, Marius Musch, David Klein, Konrad Rieck und Martin Johns

Ein weiterer Distinguished Paper Award wurde an das Paper „Dancer in the Dark: Synthesizing and Evaluating Polyglots for Blind Cross-Site Scripting“ verliehen. Die Autoren, darunter Robin Kirchner (Technische Universität Braunschweig), Jonas Möller (Technische Universität Berlin), Marius Musch und David Klein (Technische Universität Braunschweig), Konrad Rieck (Technische Universität Berlin) sowie Martin Johns (Technische Universität Braunschweig), haben eine umfassende Studie zum Blind Cross-Site Scripting (BXSS) durchgeführt und eine Methode entwickelt, um Polyglot-Payloads zu synthetisieren, die in allen gängigen Injection-Kontexten ausgeführt werden und so effektiv BXSS-Schwachstellen identifizieren können. Ihre Methode erwies sich als ebenso effektiv wie bestehende Ansätze und deckte 20 Schwachstellen in 18 Backend-Systemen der Tranco Top 100.000 Websites auf.

Über das USENIX Security Symposium

Das USENIX Security Symposium findet jährlich statt und bringt Expert*innen zusammen, die sich für die neuesten Fortschritte in der Sicherheit und den Schutz der Privatsphäre von Computersystemen und Netzwerken interessieren.

 

Abstracts und Links zu den Papern


Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
Fabian Bäumer, Marcus Brinkmann, and Jörg Schwenk, Ruhr University Bochum

Abstract: The SSH protocol provides secure access to network services, particularly remote terminal login and file transfer within organizational networks and to over 15 million servers on the open internet. SSH uses an authenticated key exchange to establish a secure channel between a client and a server, which protects the confidentiality and integrity of messages sent in either direction. The secure channel prevents message manipulation, replay, insertion, deletion, and reordering. At the network level, SSH uses the Binary Packet Protocol over TCP.

In this paper, we show that as new encryption algorithms and mitigations were added to SSH, the SSH Binary Packet Protocol is no longer a secure channel: SSH channel integrity (INT-PST, aINT-PTXT, and INT-sfCTF) is broken for three widely used encryption modes. This allows prefix truncation attacks where encrypted packets at the beginning of the SSH channel can be deleted without the client or server noticing it. We demonstrate several real-world applications of this attack. We show that we can fully break SSH extension negotiation (RFC 8308), such that an attacker can downgrade the public key algorithms for user authentication or turn off a new countermeasure against keystroke timing attacks introduced in OpenSSH 9.5. Further, we identify an implementation flaw in AsyncSSH that, together with prefix truncation, allows an attacker to redirect the victim's login into a shell controlled by the attacker.

We also performed an internet-wide scan for affected encryption modes and support for extension negotiation. We find that 71.6% of SSH servers support a vulnerable encryption mode, while 63.2% even list it as their preferred choice.

We identify two root causes that enable these attacks: First, the SSH handshake supports optional messages that are not authenticated. Second, SSH does not reset message sequence numbers when activating encryption keys. Based on this analysis, we propose effective and backward-compatible changes to SSH that mitigate our attacks.

Dancer in the Dark: Synthesizing and Evaluating Polyglots for Blind Cross-Site Scripting
Robin Kirchner, Technische Universität Braunschweig; Jonas Möller, Technische Universität Berlin; Marius Musch and David Klein, Technische Universität Braunschweig; Konrad Rieck, Technische Universität Berlin; Martin Johns, Technische Universität Braunschweig

Abstract: Cross-Site Scripting (XSS) is a prevalent and well known security problem in web applications. Numerous methods to automatically analyze and detect these vulnerabilities exist. However, all of these methods require that either code or feedback from the application is available to guide the detection process. In larger web applications, inputs can propagate from a frontend to an internal backend that provides no feedback to the outside. None of the previous approaches are applicable in this scenario, known as blind XSS (BXSS). In this paper, we address this problem and present the first comprehensive study on BXSS. As no feedback channel exists, we verify the presence of vulnerabilities through blind code execution. For this purpose, we develop a method for synthesizing polyglots, small XSS payloads that execute in all common injection contexts. Seven of these polyglots are already sufficient to cover a state-of-the-art XSS testbed. In a validation on real-world client-side vulnerabilities, we show that their XSS detection rate is on par with existing taint tracking approaches. Based on these polyglots, we conduct a study of BXSS vulnerabilities on the Tranco Top 100,000 websites. We discover 20 vulnerabilities in 18 web-based backend systems. These findings demonstrate the efficacy of our detection approach and point at a largely unexplored attack surface in web security.

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.