ClickCease Comprendre l'attaque Terrapin : Une nouvelle menace pour OpenSSH

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Comprendre l'attaque Terrapin : Une nouvelle menace pour OpenSSH

Rohan Timalsina

Le 3 janvier 2024 - L'équipe d'experts de TuxCare

Des chercheurs de l'université de la Ruhr à Bochum ont découvert une nouvelle menace pour la sécurité d'OpenSSH, connue sous le nom d'attaque Terrapin. Cette attaque sophistiquée manipule les numéros de séquence pendant le processus d'échange, ce qui compromet l'intégrité du canal SSH lorsque certaines options de cryptage couramment utilisées sont employées.

 

Détails de l'attaque Terrapin

 

Contrairement aux failles de sécurité traditionnelles, l'attaque Terrapin se concentre sur la manipulation des numéros de séquence au cours du processus d'échange, en exploitant les vulnérabilités du protocole de la couche de transport SSH. Cette manipulation permet aux attaquants d'altérer les messages échangés par le canal de communication, ce qui a pour effet de déclasser les algorithmes de clé publique et de désactiver les défenses contre les attaques de synchronisation des frappes dans OpenSSH 9.5.

L'une des conséquences notables de l'attaque Terrapin est la diminution de la sécurité de la connexion établie, obtenue en tronquant des messages de négociation critiques sans que le client ou le serveur ne puisse les détecter. Cette manipulation a lieu après l'achèvement de la poignée de main, la gravité des répercussions de l'attaque dépendant des données contenues dans les messages échangés.

 

Faiblesses et lacunes identifiées

 

Les vulnérabilités et les faiblesses liées à l'attaque Terrapin ont été identifiées par les chercheurs et sont classées dans les catégories CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446. Ces identifiants servent de points de référence pour comprendre et résoudre les vulnérabilités liées à l'attaque.

L'équipe de recherche a publié un scanner de vulnérabilité Terrapin sur GitHub pour aider les administrateurs à trouver des vulnérabilités. En permettant aux utilisateurs de vérifier si un client ou un serveur SSH est vulnérable à l'attaque Terrapin, ce programme offre un moyen proactif d'atténuer les problèmes de sécurité.

 

Exigences en matière d'attaques et stratégies d'atténuation

 

Les attaquants doivent être positionnés dans un rôle d'adversaire au milieu (MiTM) au niveau de la couche réseau pour intercepter et modifier l'échange de la poignée de main afin que l'attaque Terrapin soit couronnée de succès. Pour sécuriser la connexion prévue, il faut utiliser soit CBC avec Encrypt-then-MAC, soit ChaCha20-Poly1305. Malgré ces critères particuliers, l'attaque est réalisable dans le monde réel en raison du déploiement généralisé des techniques de cryptage décrites (77 % selon les analyses).

Plusieurs fournisseurs travaillent activement à l'atténuation des conséquences de l'attaque Terrapin sur la sécurité. L'une des solutions proposées consiste à mettre en œuvre un échange de clés strict, rendant impossible l'injection de paquets pendant la poignée de main. Cependant, la mise en œuvre universelle de telles mesures prendra du temps, et il est important de noter que l'efficacité de la contre-mesure d'échange de clés strict dépend de sa mise en œuvre à la fois du côté du client et du côté du serveur.

 

Conclusion

 

L'attaque Terrapin met en évidence la nature évolutive des menaces de cybersécurité et l'importance de la vigilance. Pendant que les fournisseurs s'efforcent de réduire les vulnérabilités associées à Terrapin, les administrateurs sont encouragés à se tenir informés et à utiliser les outils disponibles pour évaluer le niveau de sécurité de leurs implémentations SSH.

 

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
Comprendre l'attaque Terrapin : Une nouvelle menace pour OpenSSH
Nom de l'article
Comprendre l'attaque Terrapin : Une nouvelle menace pour OpenSSH
Description
Découvrez l'impact de l'attaque Terrapin sur la sécurité d'OpenSSH. En savoir plus sur les vulnérabilités, les stratégies d'atténuation et le scanner de vulnérabilités.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information