ClickCease Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH

por Rohan Timalsina

3 de enero de 2024 - Equipo de expertos TuxCare

Investigadores de la Universidad Ruhr de Bochum han descubierto una nueva amenaza a la seguridad de OpenSSH conocida como ataque Terrapin. Este sofisticado ataque manipula los números de secuencia durante el proceso de apretón de manos, comprometiendo la integridad del canal SSH cuando se utilizan algunas opciones de cifrado de uso común.

 

Detalles del ataque de Terrapin

 

A diferencia de las brechas de seguridad tradicionales, el ataque Terrapin se centra en la manipulación de los números de secuencia durante el proceso de apretón de manos, explotando vulnerabilidades en el protocolo de capa de transporte SSH. Esta manipulación permite a los atacantes alterar los mensajes intercambiados a través del canal de comunicación, degradando posteriormente los algoritmos de clave pública y desactivando las defensas contra ataques de sincronización de pulsaciones en OpenSSH 9.5.

Una consecuencia notable del ataque Terrapin es la disminución de la seguridad de la conexión establecida, que se consigue truncando mensajes de negociación críticos sin que ni el cliente ni el servidor lo detecten. Esta manipulación se produce tras la finalización del apretón de manos, y la gravedad de las repercusiones del ataque depende de los datos de los mensajes intercambiados.

 

Debilidades y defectos identificados

 

Las vulnerabilidades y debilidades relacionadas con el ataque Terrapin han sido identificadas por los investigadores y se clasifican como CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446. Estos identificadores funcionan como puntos de referencia para comprender y resolver las vulnerabilidades relacionadas con el ataque.

El equipo de investigación ha publicado un escáner de vulnerabilidades Terrapin en GitHub para ayudar a los administradores a encontrar vulnerabilidades. Al permitir a los usuarios determinar si un cliente o servidor SSH es vulnerable al ataque Terrapin, este programa ofrece un medio proactivo para mitigar cualquier problema de seguridad.

 

Requisitos de los ataques y estrategias de mitigación

 

Para que el ataque Terrapin tenga éxito, los atacantes deben situarse en un papel de adversario en el medio (MiTM) en la capa de red para interceptar y alterar el intercambio de handshake. Se debe utilizar CBC con Encrypt-then-MAC o ChaCha20-Poly1305 para asegurar la conexión prevista. A pesar de estos criterios particulares, el ataque es factible en circunstancias del mundo real debido al amplio despliegue de las técnicas de cifrado descritas (77% según los escaneos).

Varios proveedores están trabajando activamente para mitigar las implicaciones de seguridad del ataque Terrapin. Una de las soluciones propuestas consiste en aplicar un intercambio de claves estricto, que haga imposible la inyección de paquetes durante el apretón de manos. Sin embargo, conseguir la implantación universal de este tipo de medidas llevará tiempo, y es importante tener en cuenta que la eficacia de la contramedida de intercambio estricto de claves depende de su implantación tanto en el lado del cliente como en el del servidor.

 

Conclusión

 

El ataque a Terrapin pone de manifiesto la naturaleza cambiante de las amenazas a la ciberseguridad y lo importante que es estar alerta. Mientras los proveedores trabajan para mitigar las vulnerabilidades asociadas a Terrapin, se recomienda a los administradores que se mantengan informados y utilicen las herramientas disponibles para evaluar la seguridad de sus implementaciones SSH.

 

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH
Nombre del artículo
Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH
Descripción
Descubra el impacto del ataque Terrapin en la seguridad de OpenSSH. Conozca las vulnerabilidades, las estrategias de mitigación y el escáner de vulnerabilidades.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.