Le protocole SSH est utilisé depuis près de 30 ans. Les chercheurs de Bochum ont développé une attaque susceptible de saper, voire de désactiver, les mesures de protection cryptographiques SSH. Selon ShadowServer, il existe plus d'un million de serveurs SSH actifs en Allemagne, soit plusieurs millions dans le monde.
L'attaque Terrapin est une nouvelle technique d'attaque sur le protocole SSH découverte par des chercheurs de l'université de la Ruhr à Bochum. L'attaque peut compromettre l'intégrité des connexions SSH sécurisées en apportant des ajustements ciblés aux numéros de séquence lors de la prise de contact dans le cadre de la configuration de la connexion.
Cela permet à l'attaquant de supprimer certains messages envoyés par le client ou le serveur lors de l'établissement d'un canal sécurisé sans que les participants ne s'en aperçoivent.
Bonne nouvelle : attaquez uniquement Man in the Middle
L'attaque peut entraîner l'utilisation d'algorithmes d'authentification moins sécurisés et désactiver certaines mesures d'atténuation contre les attaques par timing de frappe dans OpenSSH 9.5. Pour réussir à exploiter Terrapin, un attaquant doit être capable d'effectuer une attaque Man in the Middle (MitM) sur la connexion client-serveur et d'intercepter et de modifier le trafic au niveau de la couche TCP/IP.
La connexion SSH doit être chiffrée avec Chacha20-Poly1305 ou avec Encrypt-then-MAC en mode CBC. Terrapin est basé sur une vulnérabilité enregistrée sous le nom CVE-2023-48795 qui affecte de nombreuses implémentations SSH, notamment OpenSSH, Putty et AsyncSSH, ainsi que les bibliothèques libssh et libssh2. Des correctifs correspondants existent déjà pour bon nombre de ces outils. Cependant, pour que ceux-ci soient efficaces, les clients et les serveurs doivent être mis à jour.
Le site Web Terrapin explique
Les experts de l'Université de la Ruhr à Bochum ont rassemblé toutes les informations sur Terrapin sur un site Internet spécial. En plus d'un livre blanc détaillé, vous trouverez des informations sur les correctifs et bien plus encore. Il existe même un scanner de vulnérabilités pour de nombreuses plates-formes fourni via GitHub.. L’utilisation est bien entendu uniquement recommandée aux professionnels. La section FAQ du site est également très intéressante, car elle répond d'emblée à de nombreuses questions des administrateurs sur le sujet.
La carte interactive de ShadowServers montre un aperçu des serveurs vulnérables et de SSh. Les numéros des serveurs vulnérables en Allemagne, en Europe et dans le reste du monde y sont accessibles très rapidement.
Plus sur Terrapin-Attack.com