水龟攻击(TerrapinAttack)
安全威胁监控平台Shadowserver最近的一份研究报告表明,互联网上有近1100万台SSH服务器很容易受到水龟攻击(TerrapinAttack)。“水龟攻击”是德国波鸿鲁尔大学安全研究人员开发的新攻击技术,一旦攻击成功,攻击者可以破坏管理员通过SSH会话建立的安全连接,导致计算机、云和其他敏感环境受到损害。
Terrapin漏洞是在两周前的一篇学术研究论文中被曝光的,被追踪为CVE-2023-48795。攻击者可以利用中间人攻击(MitM)来进行这种攻击,即在同一本地网络上重新定位,秘密拦截通信并冒充接收者和发送者的身份。Terrapin允许攻击者在SSH连接的早期阶段更改或破坏传输的信息,这些信息用于建立安全连接的加密参数。这是针对SSH协议自身完整性的第一个实用加密攻击。这种攻击基于Binary Packet Protocol(BPP),该协议旨在防止中间人在握手期间添加或删除消息。目前,77%的SSH服务器中使用的密码模式都发现了这种前缀截断攻击。
根据最近一次全球互联网扫描的数据显示,超过1100万个暴露的SSH服务器IP地址仍然容易受到Terrapin攻击。其中近三分之一(330万个)位于美国,其次是俄罗斯、德国和新加坡等国。Shadowserver跟踪的所有未修补的实现都支持必需的密码模式。
CVE-2023-48795 的树形图
只有53个易受攻击的实例依赖于AsyncSSH的实现,这是目前唯一严重受到Terrapin影响的应用程序。研究人员在AsyncSSH中发现了两个漏洞,允许Terrapin攻击通过替换服务器发送的扩展信息消息来降级组织的安全扩展,使攻击者能够控制其内容,或者通过远程注入或删除数据包或模拟建立外壳来控制SSH客户端会话。除了影响SSH协议的Terrapin漏洞CVE-2023-48795外,AsyncSSH还修复了这两个漏洞(编号为CVE-2023-46445和CVE-2023-46446)。目前,大多数AsyncSSH用户已经安装了补丁。
未针对 CVE-2023-48795 修补的国家/地区的世界地图
虽然对于MitM攻击的要求以及Terrapin可能造成的实际攻击缺乏具体信息,但这些因素被认为是重要的缓解因素。一些批评者认为这些因素在一些新闻报道中被忽略了。总的来说,在目前阶段,几乎没有理由不修补协议缺陷,因为补丁已经在一到两周前广泛使用。
Shadowserver的研究员表示:“这种攻击需要相当复杂的条件,因为MitM是必需的,所以我们认为实际应用会比较有限。” “我们不太可能看到大规模利用的情况。尽管如此,大量实例表明,在某些特定情况下,这种漏洞仍具有强大的破坏力,并且在未来几年中可能持续存在。
原文始发于微信公众号(E安全):全球超1100万SSH服务器面临“水龟攻击”威胁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论