The Hacker News 網站消息,Ruhr University Bochum 的安全研究人員在 SSH 加密網絡協議中發現一個新安全漏洞,威脅攻擊者能夠利用漏洞破壞安全通道的完整性,從而降低 SSH 連接的安全性。
SSH 協議依靠加密技術驗證和加密設備之間的連接,這一過程主要通過握手實現。握手過程中,客戶端和服務器就加密原語達成一致,并交換建立安全通道所需的密鑰,從而確保傳輸信息的保密性、完整性和安全性。
安全漏洞被稱為 Terrapin(CVE-2023-48795,CVSS 得分:5.9),研究人員稱其是有史以來第一個可實際針對 SSH 協議的前綴截斷攻擊。
研究人員 Fabian B?umer、Marcus Brinkmann 和 J?rg Schwenk 指出,當使用 SSH 擴展協商時,處于主動中間對手(AitM)位置并有能力在 TCP/IP 層攔截和修改連接流量的威脅攻擊者能夠降低 SSH 連接的安全性。
威脅攻擊者通過在握手過程中”精心“調整序列號,便能夠在安全通道開始時刪除客戶端或服務器發送的任意數量的信息,整個過程客戶端或服務器都不會察覺,研究人員進一步解釋稱,威脅攻擊者還可以通過截斷謄本中的擴展協商消息(RFC8308)來降低連接的安全性。(截斷會使 OpenSSH 9.5 中針對擊鍵計時攻擊的特定對策失效)
從目前披露的消息來看,Terrapin 漏洞影響包括 OpenSSH、Paramiko、PuTTY、KiTTY、WinSCP、libssh、libssh2、AsyncSSH、FileZilla 和 Dropbear 等在內的許多 SSH 客戶端和服務器。值得一提的是,威脅攻擊者能夠完成攻擊活動的關鍵前提是被攻擊目標使用易受攻擊的加密模式,例如 ChaCha20-Poly1305 或 CBC with Encrypt-then-MAC 等。
Qualys 還表示在現實世界中,威脅攻擊者可以利用這一漏洞截獲敏感數據,或使用管理員權限控制關鍵系統,對于擁有大型互聯網絡并提供權限數據訪問的企業來說,這種風險尤為突出。
最后,JFrog 公司安全研究部高級安全研究員 Yair Mizrahi 指出,由于 SSH 服務器,尤其是 OpenSSH 在整個基于云的企業應用環境中使用非常廣泛,因此企業必須確保已采取適當措施為服務器打補丁,以避免遭受更大的網絡攻擊。此外,Mizrahi 特別強調,連接到修補服務器的易受攻擊的客戶端仍然會導致連接易受攻擊。因此,企業還必須采取措施,識別其整個基礎設施中的每一個易受攻擊的漏洞,并立即采取緩解措施。
參考文章:http://www.zmynmublwnt.cn/uploads/allimg/xo2k3sl2pyy