Uma nova falha do Terrapin pode permitir que atacantes reduzam a segurança do protocolo SSH
2 de Janeiro de 2024

Pesquisadores de segurança da Universidade de Ruhr Bochum descobriram uma vulnerabilidade no protocolo de rede criptográfica Secure Shell (SSH) que poderia permitir a um invasor rebaixar a segurança da conexão ao quebrar a integridade do canal seguro.

Apelidado de Terrapin ( CVE-2023-48795 , pontuação CVSS: 5.9), o exploit foi descrito como o "primeiro ataque de truncamento de prefixo explorável na prática".

"Ao ajustar cuidadosamente os números de sequência durante o handshake, um invasor pode remover uma quantidade arbitrária de mensagens enviadas pelo cliente ou servidor no início do canal seguro sem que o cliente ou servidor perceba", disseram os pesquisadores Fabian Bäumer, Marcus Brinkmann e Jörg Schwenk.

O SSH é um método para enviar comandos com segurança para um computador através de uma rede não segura.

Ele depende da criptografia para autenticar e criptografar conexões entre dispositivos.

Isso é realizado por meio de um handshake em que um cliente e servidor concordam sobre primitivas criptográficas e trocam chaves necessárias para estabelecer um canal seguro que possa fornecer garantias de confidencialidade e integridade.

No entanto, um ator mal-intencionado em uma posição ativa de adversário no meio (AitM) com a capacidade de interceptar e modificar o tráfego da conexão na camada TCP/IP pode rebaixar a segurança de uma conexão SSH ao usar a negociação da extensão SSH.

"O ataque pode ser executado na prática, permitindo que um invasor degrade a segurança da conexão ao truncar a mensagem de negociação da extensão (RFC8308) do transcript", explicaram os pesquisadores.

"A truncagem pode levar a utilização de algoritmos de autenticação de cliente menos seguros e a desativação de contramedidas específicas contra ataques de digitação em OpenSSH 9.5."

Outro pré-requisito crucial necessário para realizar o ataque é o uso de um modo de criptografia vulnerável como ChaCha20-Poly1305 ou CBC com Encrypt-then-MAC para proteger a conexão.

"Em um cenário do mundo real, um invasor poderia explorar essa vulnerabilidade para interceptar dados sensíveis ou obter controle sobre sistemas críticos usando acesso com privilégios de administrador", disse Qualys.

"Esse risco é particularmente agudo para organizações com grandes redes interconectadas que fornecem acesso a dados privilegiados."

A falha impacta muitas implementações de cliente e servidor SSH, como OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla e Dropbear, levando os desenvolvedores a lançar patches para mitigar os riscos potenciais.

"Como os servidores SSH e o OpenSSH em particular são comumente usados em ambientes de aplicativos corporativos baseados na nuvem, é imperativo que as empresas garantam que tomaram as medidas apropriadas para corrigir seus servidores", disse Yair Mizrahi, pesquisador sênior de pesquisa de segurança da JFrog, ao The Hacker News.

"Porém, um cliente vulnerável conectando-se a um servidor corrigido ainda resultará em uma conexão vulnerável.

Portanto, as empresas também devem tomar medidas para identificar cada ocorrência vulnerável em toda a sua infraestrutura e aplicar uma mitigação imediatamente."

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...