在不断发展的网络安全领域,出现了一种新的威胁,称为 Terrapin 攻击。这种复杂的网络攻击针对 SSH(安全外壳)协议,这是一种广泛使用的安全网络服务标准,如远程终端登录和文件传输。Terrapin 攻击利用了握手过程中 SSH 序列号处理中的漏洞,允许攻击者破坏 SSH 安全通道的完整性。
Terrapin 攻击的独特之处在于它能够操纵序列号,以删除客户端或服务器在安全通道开始时发送的消息,而不会被发现。此漏洞可在实际场景中被利用,从而降低连接的安全性,并可能导致使用安全性较低的客户端身份验证算法。

以下是此新攻击的 3 个 CVE 编号:
• CVE-2023-48795:一般协议缺陷
• CVE-2023-46445:AsyncSSH 中的流氓扩展协商攻击CVE-<>-<>: Rogue Extension Negotiation attack in AsyncSSH
• CVE-2023-46446:AsyncSSH 中的恶意会话攻击CVE-<>-<>: Rogue Session attack in AsyncSSH
Terrapin 攻击的发现是由波鸿鲁尔大学的一组安全研究人员发现的,其中包括 Fabian Bäumer、Marcus Brinkmann 和 Jörg Schwenk。他们的研究结果表明,这种攻击可以利用实现缺陷,特别是在 AsyncSSH 服务器中。这些漏洞可能允许攻击者在不被发现的情况下将受害者登录到另一个帐户,从而为强大的网络钓鱼攻击铺平道路,并在加密会话中授予中间人功能。
执行 Terrapin 攻击需要网络层的中间人能力,使攻击者能够拦截和修改流量。此外,连接必须通过广泛采用的特定加密模式来保护,这使得大多数现实世界的 SSH 会话容易受到攻击。
为了应对这种威胁,研究人员开发了一个简单的用 Go 编写的控制台应用程序,可在 GitHub 上找到。此工具有助于确定 SSH 服务器或客户端对 Terrapin 攻击的脆弱性。尽管攻击很严重,但并不是对所有系统构成直接威胁,因为它需要满足特定条件,包括拦截和修改 TCP/IP 流量以及使用某些加密模式。
Terrapin 攻击的影响是重大的,特别是在 SSH 扩展谈判期间的安全降级方面。这可能会影响客户端身份验证安全性,尤其是在使用 RSA 公钥时,在某些情况下,可能会停用 OpenSSH 9.5 中针对击键计时攻击的对策。
多个供应商已承认 Terrapin 攻击,导致 SSH 实现更新以支持可选的严格密钥交换。此措施虽然有效,但需要客户端和服务器的支持才能有效。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源