Près de 11 millions de serveurs SSH exposés à Internet sont vulnérables à l’attaque Terrapin qui menace l’intégrité de certaines connexions SSH.

L’attaque Terrapin cible le protocole SSH, affectant à la fois les clients et les serveurs, et a été développée par des chercheurs universitaires de l’Université de la Ruhr à Bochum en Allemagne.

Il manipule les numéros de séquence pendant le processus de négociation pour compromettre l’intégrité du canal SSH, en particulier lorsque des modes de cryptage spécifiques tels que ChaCha20-Poly1305 ou CBC avec Encrypt-then-MAC sont utilisés.

Un attaquant pourrait ainsi rétrograder les algorithmes de clé publique pour l’authentification des utilisateurs et désactiver les défenses contre les attaques de synchronisation de frappe dans OpenSSH 9.5.

Une exigence notable pour l’attaque Terrapin est la nécessité pour les attaquants d’être dans une position d’adversaire au milieu (AitM) pour intercepter et modifier l’échange de poignée de main.

Il convient de noter que les acteurs de la menace compromettent souvent les réseaux d’intérêt et attendent le bon moment pour faire progresser leur attaque.

Un rapport récent de la plate – forme de surveillance des menaces de sécurité Shadowserver avertit qu’il y a près de 11 millions de serveurs SSH sur le Web public-identifiés par des adresses IP uniques, qui sont vulnérables aux attaques Terrapin.

Cela représente environ 52% de tous les échantillons analysés dans l’espace IPv4 et IPv6 surveillé par Shadowserver.

La plupart des systèmes vulnérables ont été identifiés aux États-Unis (3,3 millions), suivis de la Chine (1,3 million), de l’Allemagne (1 million), de la Russie (700 000), de Singapour (390 000) et du Japon (380 000).

Exposition globale au risque Terrapin

L’importance du rapport de Shadowserver réside dans le fait que les attaques Terrapin peuvent avoir un impact généralisé.

Bien que les 11 millions d’instances ne soient pas toutes à risque immédiat d’être attaquées, cela montre que les adversaires ont un large choix parmi lesquels choisir.

Si vous souhaitez vérifier la sensibilité d’un client ou d’un serveur SSH à Terrapin, l’équipe de l’Université de la Ruhr à Bochum fournit un scanner de vulnérabilité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *