聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这种操纵可使攻击者删除或修改通过该通信信道交换的信息,从而导致OpenSSH 9.5中用于用户认证的公钥算法遭降级或禁用针对击键定时攻击的防护措施。
Terrapin 攻击在客户端或服务器未注意的情况下,通过拼接重要的谈判信息,降低了已建立连接的安全性。德国波鸿鲁尔大学的研究人员开发了 Terrapin 攻击并发现了位于 AsyncSSH 中的可利用执行缺陷。与攻击相关联的弱点和缺陷编号为CVE-2023-48795、CVE-2023-46445和CVE-2023-46446。
需要注意的是,Terrapin 攻击要求攻击者位于网络层的竞争对手中间人 (MiTM) 的位置以拦截和修改握手交换,且该连接必须通过 ChaCha20-Poly1305 或具有 Encrypt-then-MAC 的CBC 进行保护。握手完成后所交流信息中的数据决定了攻击影响的严重性。
尽管执行 Terrapin 攻击需要满足特定要求,但大量采用已提到的加密模式(扫描显示77%)使攻击在真实场景中变得可行。研究人员指出,“Terrapin 攻击利用利用的是 SSH 传输层协议中的弱点,以及十多年前由 OpenSSH 引入的加密算法和加密模式。它们被大量 SSH 实现采用,因此影响大量当前实现。”
多个厂商正在逐步缓解该安全问题。一种解决方案是执行严格的密钥交换,使得握手过程中的包注入不可行。不过这个问题要全部解决尚需时日,研究人员提到只有在客户端和服务器尚同时执行这些严格的密钥交换应对措施才有效。
该研究团队在 GitHub 上发布了 Terrapin 漏洞扫描器,供管理员用于判断 SSH 客户端或服务器是否易受攻击。目前该攻击的最大缓解因素是 MiTM 要求,使得 Terrapin 是一个严重程度较低的威胁,所以在很多情况下修复 CVE-2023-48795并不是优先任务。此外研究人员还发布了技术白皮书详述 Terrapin 攻击的更多详情。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~