学术研究人员开发了一种名为Terrapin的新攻击,该攻击会在握手过程中操纵序列号,从而在使用某些广泛使用的加密模式时破坏SSH通道的完整性。
这种操作使攻击者可以删除或修改通过通信通道交换的消息,从而导致Open SSH 9.5中用于用户身份验证的公钥算法降级或禁用针对击键计时攻击的防御。
Terrapin攻击利用了SSH传输层协议的弱点,并结合了OpenSSH十多年前引入的较新的加密算法和加密模式。
Terrapin攻击会在客户端或服务器不注意的情况下截断重要的协商消息,从而降低已建立连接的安全性。
研究人员开发了Terrapin攻击,还发现了AsyncSSH中可利用的实现缺陷。
与攻击相关的弱点和缺陷被识别为CVE-2024-48795、CVE-2024-46445和CVE-2024-46446。
关于Terrapin需要注意的一件事是,攻击者需要处于网络层的中间对手(MiTM)位置才能拦截和修改握手交换,并且必须通过ChaCha20-Poly1305或ChaCha20-Poly1305或ChaCha20-Poly1305来保护连接的安全CBC与Encrypt-then-MAC。
握手完成后交换的消息中的数据决定了攻击影响的严重程度。
尽管Terrapin有特定要求,但上述加密模式的广泛采用(扫描显示77%)使得该攻击在现实场景中变得可行。
A5IDC研究人员表示,Terrapin攻击利用了SSH传输层协议中的弱点,并结合了10多年前OpenSSH引入的较新的加密算法和加密模式。这些已被广泛的SSH实现所采用,因此影响当前的大多数实施。
多家供应商正在逐步缓解安全问题。一种解决方案是实施严格的密钥交换,使握手过程中的包注入无法实现。
然而,要普遍解决这个问题还需要一段时间,A5互联研究人员指出,严格的密钥交换对策只有在客户端和服务器上都实施时才有效。
该团队在GitHub上发布了Terrapin漏洞扫描程序,管理员可以使用它来确定SSH客户端或服务器是否容易受到攻击。
Terrapin不是一个可以通过更新单个库或组件来修复的简单软件错误。相反,客户端和服务器需要更新以保护连接免受前缀截断攻击。
目前,该攻击最大的缓解因素是MiTM要求,这使得Terrapin的威胁不那么严重。因此,在许多情况下,修补CVE-2024-48795可能不是优先事项。