You have not selected any currencies to display

Bl0ckch41nnewsTerrapin: vulnerabilidad SSH explotable en muchas implementaciones (CVE-2023-48795)

43


Los investigadores de seguridad han descubierto una
vulnerabilidad (CVE-2023-48795) en el protocolo de red criptográfico SSH
que podría permitir a un atacante degradar la seguridad de la conexión
truncando el mensaje de negociación de extensión.

El ataque Terrapin («tortuga acuática»)

Terrapin
es un ataque de truncamiento de prefijos dirigido al protocolo SSH.

«Al ajustar cuidadosamente los números de secuencia durante el protocolo de
enlace, un atacante puede eliminar una cantidad arbitraria de mensajes
enviados por el cliente o el servidor al comienzo del canal seguro sin que
el cliente o el servidor se dé cuenta»
, dicen los investigadores Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk de
la Ruhr-Universität Bochum que lo ha descubierto.

Además de degradar la seguridad de la conexión SSH al obligarla a utilizar
algoritmos de autenticación de cliente menos seguros, el ataque también se
puede utilizar para explotar vulnerabilidades en las implementaciones SSH.

«Por ejemplo, encontramos varias debilidades [CVE-2023-46445,
CVE-2023-46446] en la máquina de estado de los servidores
AsyncSSH, lo que permite a un atacante iniciar sesión en otra cuenta del cliente de
una víctima sin que la víctima se dé cuenta. Por lo tanto, permitirá fuertes
ataques de phishing y puede otorgar al atacante capacidades
Man-in-the-Middle (MitM) dentro de la sesión cifrada».

Para que Terrapin sea viable, la conexión que se interfiere debe estar
protegida por «ChaCha20-Poly1305» o «CBC with Encrypt-then-MAC»,
los cuales son modos de cifrado agregados al protocolo SSH (en 2013 y 2012,
respectivamente). 

Sin embargo, para llevar a cabo un ataque Terrapin, el atacante ya debe
poder interceptar y modificar los datos enviados desde el cliente o servidor
al par remoto, lo que hace que sea más factible realizarlo en la red
local.

«Además de eso, también requerimos el uso de un modo de cifrado vulnerable.
OpenSSH introdujo Encrypt-then-MAC y ChaCha20-Poly1305 hace más de 10 años.
Ambos se han convertido en los predeterminados durante muchos años y, como
tales, se han extendido por todo el ecosistema SSH».

Un análisis realizado por los investigadores encontró que el 77 por ciento de los servidores SSH expuestos a Internet admiten al
menos uno de los modos de cifrado vulnerables, mientras que el 57 por ciento
de ellos enumera un modo de cifrado vulnerable como la opción preferida
.

Se pueden encontrar más detalles sobre sus hallazgos en su
artículo
y en un
sitio web dedicado.

Parches

Los investigadores se pusieron en contacto con casi 30 proveedores de diversas
implementaciones de SSH y compartieron su investigación para poder
proporcionar soluciones antes de la publicación.

«Muchos proveedores han actualizado su implementación de SSH para admitir
un intercambio de claves estricto opcional. El intercambio de claves
estricto es un cambio incompatible con versiones anteriores del protocolo de
enlace SSH que introduce restablecimientos de números de secuencia y elimina
la capacidad del atacante de inyectar paquetes durante el protocolo de
enlace inicial sin cifrar».

Pero llevará un tiempo actualizar todos los clientes y servidores, y ambas
«partes» deben hacerlo para que la conexión sea segura contra el ataque
Terrapin.

Los proveedores/mantenedores de implementaciones, aplicaciones y
distribuciones de Linux afectadas han estado implementando correcciones:
AsyncSSH,
LibSSH, OpenSSH,
PuTTY,
Transmit,
SUSE,
Dropbear SSH,
Rust SSH, Thrussh,
Paramikolibssh2
y otros.

Los administradores también pueden utilizar
Terrapin Vulnerability Scanner
para determinar si un cliente o servidor SSH es vulnerable.

«El escáner se conecta a su servidor SSH (o escucha una conexión de cliente
entrante) para detectar si se ofrecen modos de cifrado vulnerables y si se
admite la contramedida estricta de intercambio de claves. No realiza un
apretón de manos completo, ni realiza realmente el ataque»
, explicaron.

Fuente:
HelpNetSecurity
|
Arstechnica



Source link

Los comentarios están cerrados.