来自德国博鸿鲁尔大学(Fabian Bäumer、Marcus Brinkmann、Jörg Schwenk)的安全研究人员发现了一个名为Terrapin(CVE-2023-48795,CVSS分数5.9)的漏洞,该漏洞存在于安全外壳(SSH)加密网络协议中。攻击者可以利用该漏洞降低协议实施的连接安全性。安全外壳协议(SSH)是一种用于在不安全网络上安全运行网络服务的加密网络协议。它最著名的应用是远程登录和命令行执行。
Terrapin是一种前缀截断攻击,它通过破坏SSH安全通道的完整性来实现。研究人员发布的咨询中写道:"通过在握手期间仔细调整序列号,攻击者可以删除客户端或服务器在安全通道开始时发送的任意数量的消息,而客户端或服务器不会察觉到"。"该攻击可以在实践中执行,使攻击者能够通过截断扩展协商消息(RFC8308)来降低连接的安全性。截断可能导致使用较不安全的客户端身份验证算法,并禁用OpenSSH 9.5中针对按键计时攻击的特定对策。"截断可能导致使用较不安全的客户端身份验证算法,并禁用OpenSSH 9.5中针对按键计时攻击的特定对策。
要执行Terrapin攻击,威胁行为者必须能够在网络层执行中间人攻击。另一个先决条件是连接必须由ChaCha20-Poly1305或CBC with Encrypt-then-MAC进行保护。
Terrapin攻击可能允许拦截敏感数据或利用管理员特权访问接管关键系统。
研究人员发表了一篇完整的技术论文,标题为"Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation"。
专家还在GitHub上发布了一个简单的Go语言控制台应用程序,可以确定SSH服务器或客户端是否容易受到Terrapin攻击的影响。
原文始发于微信公众号(黑猫安全):Terrapin攻击可以降低SSH协议的安全性
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论