国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
SSH服務器Terrapin攻擊與防護詳解
2023-12-22 09:48:45 【

SSH軟件更新應該正在逐步向用戶發(fā)布,并同時提供一些臨時的緩解措施。這并不是一個需要恐慌的問題,因為攻擊者是針對您脆弱的連接發(fā)動中間人攻擊,而不是直接攻擊您的服務器。這本質(zhì)上是一種降級攻擊,而非解密或命令注入問題。而且有很多方法,可以立即保護自己免受Terrapin攻擊。

Terrapin攻擊包括三個漏洞:CVE-2023-48795,這是通用的可利用的協(xié)議級SSH漏洞;CVE-2023-46445和CVE-2023-46446,這些是針對Python SSH客戶端AsyncSSH的特定漏洞,該客戶端每日下載量高達6萬次。

AsyncSSH客戶端的開源代碼存在特定于該客戶端的實現(xiàn)錯誤。這些錯誤可以被利用發(fā)動Terrapin風格的攻擊,例如讓受害者不知情地登錄到攻擊者控制的shell帳戶,而不是他們自己的帳戶。這說明不同客戶端和服務器可能以不同方式容易受到Terrapin攻擊。AsyncSSH已經(jīng)發(fā)布修補版本,以解決版本2.14.1中的CVE-2023-46445和CVE-2023-46446問題,以及版本2.14.2中的通用CVE-2023-48795問題。

Terrapin攻擊原理

Terrapin(CVE-2023-48795)是一種前綴截斷攻擊,攻擊者使用中間人攻擊,能在SSHv2連接的擴展協(xié)商期間降低其安全性。這與2015年Cédric Fournet在TLS 1.3協(xié)議中發(fā)現(xiàn)并于草案階段修復的漏洞類似。

正如三位研究人員所述,一次成功的Terrapin攻擊可能會“導致使用不夠安全的客戶端身份驗證算法,并禁用OpenSSH 9.5中針對擊鍵定時攻擊的特定防御措施。”在某些非常特定的情況下,這種攻擊手段可以用來解密一些機密信息,例如部分或全部破解用戶登錄密碼。但這并不簡單,在實際操作中很可能失敗。

讓我們更加深入地了解Terrapin攻擊原理。SSH客戶端連接到SSH服務器時,在建立安全加密通道之前,它們會進行一次握手。通過握手,它們以明文形式互相交換信息。每一方都擁有兩個序列計數(shù)器:一個針對接收消息,另一個針對發(fā)送消息。每發(fā)送或接收一條消息,相應的序列計數(shù)器的計數(shù)就會增加。這樣,這些計數(shù)器記錄了每一方已發(fā)送和已接收消息的總數(shù)。

作為中間人攻擊,Terrapin會在安全通道建立之前的握手階段注入一條明文的“忽略”消息,使客戶端誤以為消息來自服務器,讓接收消息序列計數(shù)器增加計數(shù)。消息本身將被忽略。此后,一旦建立了安全通道,中間人攻擊者會阻止服務器向客戶端發(fā)送有關(guān)額外防御措施的消息。消息是否加密并不重要:攻擊者只是阻止其到達,客戶端既看不到也不會對其做出反應。

由于之前插入了一條明文的“忽略”消息,客戶端最終仍然會收到預期數(shù)量的接收消息,而服務器則認為它已發(fā)送了正確數(shù)量的消息。

即使在初始化過程中,消息被中間人攻擊者攔截和阻止,雙方的發(fā)送和接收的序列計數(shù)器都顯示正確。這一點至關(guān)重要,因為這些計數(shù)器隨后用于驗證握手過程是否完整。只要計數(shù)正確,將被允許繼續(xù)連接。這就是為什么要插入“忽略”消息。目的是在安全通道中阻塞擴展消息時,客戶端和服務器都不知情。

可以在建立連接過程中插入任意數(shù)量的“忽略”消息,從而阻止來自服務器發(fā)送到客戶端的消息。就像這篇技術(shù)論文展示的那樣,您可以巧妙地調(diào)整注入和阻止消息的順序,以進行更復雜的攻擊。通過這種方式,可以干擾連接的設(shè)置,降低所使用的安全性,禁用擴展,并可能利用特定客戶端或服務器實現(xiàn)中更深層次的漏洞。

以上說明,能否成功攻擊SSH連接,安全通道所采用的加密算法起到?jīng)Q定性作用。

據(jù)稱,由于序列號在密鑰派生中的使用方式,ChaCha20-Poly1305容易受到Terrapin攻擊并可以完全被利用。這個算法本身并沒有加密弱點,只是在SSH中的使用方式存在問題。

我們了解到,CBC-Encrypt-then-MAC(CBC-EtM)也容易受到攻擊,并且“有概率”可以被利用。當然,根據(jù)具體的實現(xiàn)情況,攻擊可能會失敗。CTR-Encrypt-then-MAC算法容易受到攻擊,但實際上無法被利用。

超過77%的面向公眾的SSH服務器支持“至少一種在實踐中可以被利用的模式”。三位研究人員表示,其中57%將可被利用的算法設(shè)置為首選。

打補丁還是采取緩解措施?

研究人員很快得出結(jié)論,這個漏洞并不需要立即停止工作并優(yōu)先處理。

他們說:“這種攻擊需要主動的中間人攻擊者有能力攔截并修改連接在TCP/IP層的流量。此外,需要協(xié)商使用ChaCha20-Poly1305或任何密碼分組鏈接(CBC)模式與Encrypt-then-MAC結(jié)合作為連接的加密模式!

留意補丁或軟件更新是一個不錯的選擇。這樣,在有需要時可以快速安裝。如果您使用Linux系統(tǒng),通過常規(guī)的發(fā)行版更新應該可以獲取補丁或軟件更新。

本周一發(fā)布的OpenSSH 9.6包含了對Terrapin的嚴格密鑰交換協(xié)議的修復。如果服務器和客戶端都支持的話,這就足以挫敗Terrapin攻擊。

研究人員指出,“將一個容易受攻擊的客戶端連接到已修復的服務器上,或?qū)⑷菀资芄舻姆⻊掌鬟B接到已修復的客戶端上,仍然會導致連接易受攻擊!

與此同時,Putty 0.8于本周發(fā)布,以解決Terrapin問題。libssh 0.10.6和libssh 0.9.8也已發(fā)布,以抵御Terrapin攻擊。我們預計還會有其他解決方案。

除了安裝軟件更新之外,管理員還可以通過在SSH服務器配置中禁用受影響的加密模式并使用無漏洞算法(如AES-GCM)來緩解攻擊。

研究人員警告說,如果服務器配置不當或客戶端不支持配置,可能會導致服務器訪問失敗。舊版本的OpenSSH(6.2和6.3)在使用AES-GCM時也容易受到緩沖區(qū)溢出的攻擊,需要特別注意。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇沒有了 下一篇網(wǎng)站小程序app打不開了服務器突然..

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務/財務
備案專員
緊急電話:18610088800