Investigadores de seguridad han descubierto una vulnerabilidad (CVE-2023-48795) en el protocolo de red criptográfico SSH que podría permitir a un atacante degradar la seguridad de la conexión truncando el mensaje de negociación de extensión.
El ataque de la tortuga acuática
Terrapin es un ataque de truncamiento de prefijos dirigido al protocolo SSH .
«Al ajustar cuidadosamente los números de secuencia durante el protocolo de enlace, un atacante puede eliminar una cantidad arbitraria de mensajes enviados por el cliente o el servidor al comienzo del canal seguro sin que el cliente o el servidor se dé cuenta», investigadores Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk de la Ruhr-Universität Bochum lo ha descubierto.
Además de degradar la seguridad de la conexión SSH al obligarla a utilizar algoritmos de autenticación de cliente menos seguros, el ataque también se puede utilizar para explotar vulnerabilidades en las implementaciones SSH.
“Por ejemplo, encontramos varias debilidades [CVE-2023-46445, CVE-2023-46446] en la máquina de estado de los servidores AsyncSSH , lo que permite a un atacante iniciar sesión en otra cuenta del cliente de una víctima sin que la víctima se dé cuenta. Por lo tanto, permitirá fuertes ataques de phishing y puede otorgar al atacante capacidades Man-in-the-Middle (MitM) dentro de la sesión cifrada”.
Sin embargo, para llevar a cabo un ataque Terrapin, el atacante ya debe poder interceptar y modificar los datos enviados desde el cliente o servidor al par remoto, señalaron, lo que hace que sea más factible realizarlo en la red local.
“Además de eso, también requerimos el uso de un modo de cifrado vulnerable. OpenSSH introdujo Encrypt-then-MAC y ChaCha20-Poly1305 hace más de 10 años. Ambos se han convertido en los predeterminados durante muchos años y, como tales, se han extendido por todo el ecosistema SSH. Nuestro análisis indicó que al menos el 77% de los servidores SSH en Internet admitían al menos un modo que puede explotarse en la práctica”.
Parches lanzados o entrantes
Los investigadores se pusieron en contacto con casi 30 proveedores de diversas implementaciones de SSH y compartieron su investigación para poder proporcionar soluciones antes de la publicación.
“Muchos proveedores han actualizado su implementación de SSH para admitir un intercambio de claves estricto opcional. El intercambio de claves estricto es un cambio incompatible con versiones anteriores del protocolo de enlace SSH que introduce restablecimientos de números de secuencia y elimina la capacidad del atacante de inyectar paquetes durante el protocolo de enlace inicial sin cifrar”, compartieron.
Pero llevará un tiempo actualizar todos los clientes y servidores, y ambas “partes” deben hacerlo para que la conexión sea segura contra el ataque Terrapin.
Los proveedores/mantenedores de implementaciones, aplicaciones y distribuciones de Linux afectadas han estado implementando correcciones: AsyncSSH , LibSSH , OpenSSH , PuTTY , Transmit , SUSE y otros.
Los administradores también pueden utilizar Terrapin Vulnerability Scanner para determinar si un cliente o servidor SSH es vulnerable.
“El escáner se conecta a su servidor SSH (o escucha una conexión de cliente entrante) para detectar si se ofrecen modos de cifrado vulnerables y si se admite la contramedida estricta de intercambio de claves. No realiza un apretón de manos completo, ni realiza realmente el ataque”, explicaron.
ACTUALIZACIÓN (20 de diciembre de 2023, 03:40 am ET):
La lista de proyectos que implementaron una solución también incluye: Dropbear SSH , Rust SSH , Thrussh , Paramiko y libssh2.
Fuente y redacción: helpnetsecurity.com