全球超1100万SSH服务器面临水龟攻击威胁

admin 2024年1月9日11:15:29评论19 views字数 1192阅读3分58秒阅读模式

全球超1100万SSH服务器面临水龟攻击威胁

水龟攻击(TerrapinAttack)

安全威胁监控平台Shadowserver最近的一份研究报告表明,互联网上有近1100万台SSH服务器很容易受到水龟攻击(TerrapinAttack)。“水龟攻击”是德国波鸿鲁尔大学安全研究人员开发的新攻击技术,一旦攻击成功,攻击者可以破坏管理员通过SSH会话建立的安全连接,导致计算机、云和其他敏感环境受到损害。

全球超1100万SSH服务器面临“水龟攻击”威胁

Terrapin漏洞是在两周前的一篇学术研究论文中被曝光的,被追踪为CVE-2023-48795。攻击者可以利用中间人攻击(MitM)来进行这种攻击,即在同一本地网络上重新定位,秘密拦截通信并冒充接收者和发送者的身份。Terrapin允许攻击者在SSH连接的早期阶段更改或破坏传输的信息,这些信息用于建立安全连接的加密参数。这是针对SSH协议自身完整性的第一个实用加密攻击。这种攻击基于Binary Packet Protocol(BPP),该协议旨在防止中间人在握手期间添加或删除消息。目前,77%的SSH服务器中使用的密码模式都发现了这种前缀截断攻击。

 

根据最近一次全球互联网扫描的数据显示,超过1100万个暴露的SSH服务器IP地址仍然容易受到Terrapin攻击。其中近三分之一(330万个)位于美国,其次是俄罗斯、德国和新加坡等国。Shadowserver跟踪的所有未修补的实现都支持必需的密码模式。

全球超1100万SSH服务器面临“水龟攻击”威胁

CVE-2023-48795 的树形图


只有53个易受攻击的实例依赖于AsyncSSH的实现,这是目前唯一严重受到Terrapin影响的应用程序。研究人员在AsyncSSH中发现了两个漏洞,允许Terrapin攻击通过替换服务器发送的扩展信息消息来降级组织的安全扩展,使攻击者能够控制其内容,或者通过远程注入或删除数据包或模拟建立外壳来控制SSH客户端会话。除了影响SSH协议的Terrapin漏洞CVE-2023-48795外,AsyncSSH还修复了这两个漏洞(编号为CVE-2023-46445和CVE-2023-46446)。目前,大多数AsyncSSH用户已经安装了补丁。


全球超1100万SSH服务器面临水龟攻击威胁

未针对 CVE-2023-48795 修补的国家/地区的世界地图

 

虽然对于MitM攻击的要求以及Terrapin可能造成的实际攻击缺乏具体信息,但这些因素被认为是重要的缓解因素。一些批评者认为这些因素在一些新闻报道中被忽略了。总的来说,在目前阶段,几乎没有理由不修补协议缺陷,因为补丁已经在一到两周前广泛使用。

Shadowserver的研究员表示:“这种攻击需要相当复杂的条件,因为MitM是必需的,所以我们认为实际应用会比较有限。” “我们不太可能看到大规模利用的情况。尽管如此,大量实例表明,在某些特定情况下,这种漏洞仍具有强大的破坏力,并且在未来几年中可能持续存在。

原文始发于微信公众号(E安全):全球超1100万SSH服务器面临“水龟攻击”威胁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日11:15:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全球超1100万SSH服务器面临水龟攻击威胁https://cn-sec.com/archives/2377912.html

发表评论

匿名网友 填写信息