Des chercheurs universitaires ont mis au point une nouvelle attaque appelée Terrapin qui manipule les numéros de séquence pendant le processus de négociation pour briser l’intégrité du canal SSH lorsque certains modes de cryptage largement utilisés sont utilisés.

Cette manipulation permet aux attaquants de supprimer ou de modifier les messages échangés via le canal de communication, ce qui entraîne la rétrogradation des algorithmes de clé publique utilisés pour l’authentification des utilisateurs ou la désactivation des défenses contre les attaques de synchronisation de frappe dans OpenSSH 9.5.

« L’attaque Terrapin exploite les faiblesses du protocole de couche de transport SSH en combinaison avec de nouveaux algorithmes cryptographiques et modes de cryptage introduits par OpenSSH il y a plus de 10 ans. »

Une attaque Terrapin réduit la sécurité de la connexion établie en tronquant des messages de négociation importants sans que le client ou le serveur ne s’en aperçoive.

Des chercheurs de l’Université de la Ruhr à Bochum ont développé l’attaque Terrapin et ont également découvert des failles d’implémentation exploitables dans AsyncSSH.

Les faiblesses et failles associées à l’attaque sont bow identifiées comme CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446.

Une chose à noter à propos de Terrapin est que les attaquants doivent se trouver dans une position MITM (adversary-in-the-middle) au niveau de la couche réseau pour intercepter et modifier l’échange de poignée de main, et la connexion doit être sécurisée par ChaCha20-Poly1305 ou CBC avec Encrypt-then-MAC.

Les données contenues dans les messages échangés après la fin de la poignée de main déterminent la gravité des répercussions de l’attaque.

Présentation de Terrapin attack

Malgré les exigences spécifiques de Terrapin, l’adoption généralisée des modes de cryptage mentionnés (les analyses montrent 77%) rend l’attaque réalisable dans un scénario réel.

“L’attaque Terrapin exploite les faiblesses du protocole de couche de transport SSH en combinaison avec de nouveaux algorithmes cryptographiques et modes de cryptage introduits par OpenSSH il y a plus de 10 ans”, déclarent les chercheurs, ajoutant que “ceux-ci ont été adoptés par un large éventail d’implémentations SSH, affectant ainsi une majorité des implémentations actuelles.”

Plusieurs fournisseurs atténuent progressivement le problème de sécurité. Une solution consiste à implémenter un échange de clés strict qui rend l’injection de paquets pendant la négociation inaccessible.

Cependant, il faudra un certain temps pour qu’un tel problème soit résolu universellement et les chercheurs notent que la contre-mesure stricte d’échange de clés n’est efficace que lorsqu’elle est implémentée à la fois sur le client et le serveur.

L’équipe a publié un scanner de vulnérabilité Terrapin sur GitHub, que les administrateurs peuvent utiliser pour déterminer si un client ou un serveur SSH est vulnérable à l’attaque.

Terrapin n’est pas un simple bogue logiciel qui peut être corrigé avec une mise à jour d’une seule bibliothèque ou d’un seul composant. Au lieu de cela, les clients et les serveurs doivent être mis à jour pour protéger la connexion contre les attaques par troncature de préfixe. – Université de la Ruhr à Bochum
À l’heure actuelle, le principal facteur d’atténuation de l’attaque est l’exigence MiTM, ce qui fait de Terrapin une menace moins grave. Pour cette raison, le correctif CVE-2023-48795 peut ne pas être une priorité dans de nombreux cas.

Plus de détails sur l’attaque de Terrapin sont disponibles dans le livre blanc technique publié par les chercheurs allemands.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *