Milioane încă nu au corectat vulnerabilitatea protocolului Terrapin SSH

Mărește (credit: Getty Images)

Aproximativ 11 milioane de servere expuse la Internet rămân susceptibile la o vulnerabilitate descoperită recent, care permite atacatorilor să aibă un punct de sprijin în rețelele afectate. Odată ce intră, atacatorii compromit integritatea sesiunilor SSH care formează pilonul pentru ca administratorii să se conecteze în siguranță la computerele din cloud și alte medii sensibile.

Terrapin, așa cum a fost numită vulnerabilitatea, a iesit la lumina acum două săptămâni într-o lucrare de cercetare publicată de cercetători academicieni. Urmărit ca CVE-2023-48795, atacul conceput de cercetători funcționează atunci când atacatorii au un atac adversar-in-the-middle (abreviat și ca AitM și cunoscut ca man-in-the-middle sau MitM), cum ar fi atunci când” este poziționat pe aceeași rețea locală și poate intercepta în secret comunicațiile și își poate asuma identitatea atât a destinatarului, cât și a expeditorului.

În aceste cazuri, Terrapin permite atacatorilor să modifice sau să corupă informațiile transmise în fluxul de date SSH în timpul strângerii de mână – cea mai timpurie etapă a conexiunii, când cele două părți negociază parametrii de criptare pe care îi vor folosi pentru a stabili o conexiune sigură. Ca atare, Terrapin reprezintă primul atac criptografic practic care vizează integritatea protocolului SSH în sine. Funcționează prin țintirea BPP (Protocolul de pachete binare), care este conceput pentru a se asigura că AitMs nu poate adăuga sau elimina mesajele schimbate în timpul strângerii de mână. Acest trunchierea prefixului Atacul funcționează atunci când implementările acceptă fie „ChaCha20-Poly1305”, fie „CBC cu Encrypt-then-MAC”, moduri de criptare, care, la momentul publicării lucrării, se găseau în 77% dintre serverele SSH.

Citiți 8 paragrafe rămase | Comentarii

×