Terrapin 漏洞嚴(yán)重影響 SSH 協(xié)議的安全性
The Hacker News 網(wǎng)站消息,Ruhr University Bochum 的安全研究人員在 SSH 加密網(wǎng)絡(luò)協(xié)議中發(fā)現(xiàn)一個(gè)新安全漏洞,威脅攻擊者能夠利用漏洞破壞安全通道的完整性,從而降低 SSH 連接的安全性。
SSH 協(xié)議依靠加密技術(shù)驗(yàn)證和加密設(shè)備之間的連接,這一過程主要通過握手實(shí)現(xiàn)。握手過程中,客戶端和服務(wù)器就加密原語(yǔ)達(dá)成一致,并交換建立安全通道所需的密鑰,從而確保傳輸信息的保密性、完整性和安全性。
安全漏洞被稱為 Terrapin(CVE-2023-48795,CVSS 得分:5.9),研究人員稱其是有史以來第一個(gè)可實(shí)際針對(duì) SSH 協(xié)議的前綴截?cái)喙簟?/p>
研究人員 Fabian B?umer、Marcus Brinkmann 和 J?rg Schwenk 指出,當(dāng)使用 SSH 擴(kuò)展協(xié)商時(shí),處于主動(dòng)中間對(duì)手(AitM)位置并有能力在 TCP/IP 層攔截和修改連接流量的威脅攻擊者能夠降低 SSH 連接的安全性。
威脅攻擊者通過在握手過程中”精心“調(diào)整序列號(hào),便能夠在安全通道開始時(shí)刪除客戶端或服務(wù)器發(fā)送的任意數(shù)量的信息,整個(gè)過程客戶端或服務(wù)器都不會(huì)察覺,研究人員進(jìn)一步解釋稱,威脅攻擊者還可以通過截?cái)嘀`本中的擴(kuò)展協(xié)商消息(RFC8308)來降低連接的安全性。(截?cái)鄷?huì)使 OpenSSH 9.5 中針對(duì)擊鍵計(jì)時(shí)攻擊的特定對(duì)策失效)
從目前披露的消息來看,Terrapin 漏洞影響包括 OpenSSH、Paramiko、PuTTY、KiTTY、WinSCP、libssh、libssh2、AsyncSSH、FileZilla 和 Dropbear 等在內(nèi)的許多 SSH 客戶端和服務(wù)器。值得一提的是,威脅攻擊者能夠完成攻擊活動(dòng)的關(guān)鍵前提是被攻擊目標(biāo)使用易受攻擊的加密模式,例如 ChaCha20-Poly1305 或 CBC with Encrypt-then-MAC 等。
Qualys 還表示在現(xiàn)實(shí)世界中,威脅攻擊者可以利用這一漏洞截獲敏感數(shù)據(jù),或使用管理員權(quán)限控制關(guān)鍵系統(tǒng),對(duì)于擁有大型互聯(lián)網(wǎng)絡(luò)并提供權(quán)限數(shù)據(jù)訪問的企業(yè)來說,這種風(fēng)險(xiǎn)尤為突出。
最后,JFrog 公司安全研究部高級(jí)安全研究員 Yair Mizrahi 指出,由于 SSH 服務(wù)器,尤其是 OpenSSH 在整個(gè)基于云的企業(yè)應(yīng)用環(huán)境中使用非常廣泛,因此企業(yè)必須確保已采取適當(dāng)措施為服務(wù)器打補(bǔ)丁,以避免遭受更大的網(wǎng)絡(luò)攻擊。此外,Mizrahi 特別強(qiáng)調(diào),連接到修補(bǔ)服務(wù)器的易受攻擊的客戶端仍然會(huì)導(dǎo)致連接易受攻擊。因此,企業(yè)還必須采取措施,識(shí)別其整個(gè)基礎(chǔ)設(shè)施中的每一個(gè)易受攻擊的漏洞,并立即采取緩解措施。
參考文章:https://thehackernews.com/2024/01/new-terrapin-flaw-could-let-attackers.html


2011-08-19 12:17:46




