当前位置: 首页 > 帮助中心

Terrapin攻击会降低OpenSSH连接的安全性

时间:2026-01-25 15:59:34

学术研究人员开发了一种名为Terrapin的新攻击,该攻击会在握手过程中操纵序列号,从而在使用某些广泛使用的加密模式时破坏SSH通道的完整性。

这种操作使攻击者可以删除或修改通过通信通道交换的消息,从而导致Open SSH 9.5中用于用户身份验证的公钥算法降级或禁用针对击键计时攻击的防御。

Terrapin攻击利用了SSH传输层协议的弱点,并结合了OpenSSH十多年前引入的较新的加密算法和加密模式。

Terrapin攻击会在客户端或服务器不注意的情况下截断重要的协商消息,从而降低已建立连接的安全性。

研究人员开发了Terrapin攻击,还发现了AsyncSSH中可利用的实现缺陷。

与攻击相关的弱点和缺陷被识别为CVE-2025-48795、CVE-2025-46445和CVE-2025-46446。

关于Terrapin需要注意的一件事是,攻击者需要处于网络层的中间对手(MiTM)位置才能拦截和修改握手交换,并且必须通过ChaCha20-Poly1305或ChaCha20-Poly1305或ChaCha20-Poly1305来保护连接的安全CBC与Encrypt-then-MAC。

握手完成后交换的消息中的数据决定了攻击影响的严重程度。

尽管Terrapin有特定要求,但上述加密模式的广泛采用(扫描显示77%)使得该攻击在现实场景中变得可行。

A5IDC研究人员表示,Terrapin攻击利用了SSH传输层协议中的弱点,并结合了10多年前OpenSSH引入的较新的加密算法和加密模式。这些已被广泛的SSH实现所采用,因此影响当前的大多数实施。

多家供应商正在逐步缓解安全问题。一种解决方案是实施严格的密钥交换,使握手过程中的包注入无法实现。

然而,要普遍解决这个问题还需要一段时间,A5互联研究人员指出,严格的密钥交换对策只有在客户端和服务器上都实施时才有效。

该团队在GitHub上发布了Terrapin漏洞扫描程序,管理员可以使用它来确定SSH客户端或服务器是否容易受到攻击。

Terrapin不是一个可以通过更新单个库或组件来修复的简单软件错误。相反,客户端和服务器需要更新以保护连接免受前缀截断攻击。

目前,该攻击最大的缓解因素是MiTM要求,这使得Terrapin的威胁不那么严重。因此,在许多情况下,修补CVE-2025-48795可能不是优先事项。


上一篇:美光在数据中心需求增长后给出了强有力的预测
下一篇:Linux中两个匹配模式之间的Grep内容
SSH OpenSSH
  • 英特尔与 Vertiv 合作开发液冷 AI 处理器
  • 英特尔第五代 Xeon CPU 来了:详细信息和行业反应
  • 由于云计算放缓引发扩张担忧,甲骨文股价暴跌
  • Web开发状况报告详细介绍可组合架构的优点
  • 如何使用 PowerShell 的 Get-Date Cmdlet 创建时间戳
  • 美光在数据中心需求增长后给出了强有力的预测
  • 2027服务器市场价值将接近1960亿美元
  • 生成式人工智能的下一步是什么?
  • 分享在外部存储上安装Ubuntu的5种方法技巧
  • 全球数据中心发展的关键考虑因素
  • 英特尔与 Vertiv 合作开发液冷 AI 处理器

    英特尔第五代 Xeon CPU 来了:详细信息和行业反应

    由于云计算放缓引发扩张担忧,甲骨文股价暴跌

    Web开发状况报告详细介绍可组合架构的优点

    如何使用 PowerShell 的 Get-Date Cmdlet 创建时间戳

    美光在数据中心需求增长后给出了强有力的预测

    2027服务器市场价值将接近1960亿美元

    生成式人工智能的下一步是什么?

    分享在外部存储上安装Ubuntu的5种方法技巧

    全球数据中心发展的关键考虑因素