Terrapin, avec un score CVSS de 5,9, représente la première attaque par troncature de préfixe qui est exploitable.

Les chercheurs en sécurité de l’Université de la Ruhr à Bochum Fabian Bäumer, Marcus Brinkmann et Jörg Schwenk ont découvert une vulnérabilité appelée Terrapin (CVE-2023-48795) dans le protocole réseau de chiffrement Secure Shell (SSH) qui pourrait permettre à un attaquant de dégrader la sécurité de la connexion en brisant l’intégrité du canal sécurisé.

SSH (Secure Shell) est une norme Internet qui fournit un accès sécurisé aux services réseau, en particulier pour la connexion à un terminal à distance et le transfert de fichiers au sein des réseaux d’entreprise et de plus de 15 millions de serveurs sur Internet. Cependant, cette récente vulnérabilité de Terrapin a été identifiée et compromet l’intégrité des connexions SSH.

Détails de la vulnérabilité : La vulnérabilité permet à un attaquant de dégrader la sécurité de la connexion SSH en manipulant les numéros de séquence pendant le handshake, en supprimant des messages au début du canal sécurisé sans être détecté par le client ou le serveur.

L’image montre une application pratique de l’attaque Terrapin. L’attaquant peut supprimer le message EXT_INFO, utilisé pour négocier diverses extensions de protocole, sans que le client ou le serveur s’en aperçoive. En général, le client détecte la suppression du paquet lorsqu’il reçoit le paquet binaire suivant envoyé par le serveur, car les numéros de séquence ne correspondent pas. Pour éviter cela, un attaquant injecte un paquet ignoré pendant le protocole de liaison afin de compenser les numéros de séquence en conséquence.

Conséquences possibles : Terrapin ne dégrade pas seulement la sécurité de la connexion, mais peut également permettre l’exploitation de failles de mise en œuvre. Par exemple, des faiblesses ont été trouvées dans le serveur AsyncSSH, permettant à un attaquant de se connecter au compte d’un utilisateur sans être détecté, ce qui facilite les attaques par hameçonnage et accorde des capacités de type Man-in-the-Middle (MitM) au sein de la session chiffrée.

Risques associés : SSH est une méthode permettant d’envoyer en toute sécurité des commandes à un ordinateur sur un réseau non sécurisé. Il s’appuie sur la cryptographie pour authentifier et chiffrer les connexions entre les appareils. Cependant, un acteur malveillant en position d’attaquant au milieu (AitM) ayant la capacité d’intercepter et de modifier le trafic de connexion au niveau de la couche TCP/IP peut dégrader la sécurité d’une connexion SSH en utilisant la négociation de l’extension SSH.

L’attaque peut être réalisée dans la pratique, permettant à un attaquant de dégrader la sécurité de la connexion en tronquant le message de négociation d’extension (RFC8308) de la transcription. La troncature peut conduire à l’utilisation d’algorithmes d’authentification du client moins sûrs et désactiver les mesures spécifiques contre les attaques de synchronisation des frappes dans OpenSSH 9.5

Fabian Bäumer, Marcus Brinkmann et Jörg Schwenk, chercheurs en sécurité de l’Université de la Ruhr à Bochum

Une autre condition essentielle à la réalisation de l’attaque est l’utilisation d’un mode de chiffrement vulnérable tel que ChaCha20-Poly1305 ou CBC avec Encrypt-then-MAC pour sécuriser la connexion.

Impact potentiel : dans un scénario réel, un attaquant pourrait intercepter des données sensibles ou prendre le contrôle de systèmes critiques avec des privilèges d’administrateur. La vulnérabilité affecte plusieurs implémentations de clients et de serveurs SSH, y compris OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla et Dropbear.

La vulnérabilité affecte la plupart des implémentations SSH actuelles qui utilisent le chiffrement ChaCha20-Poly1305 ou CBC avec Encrypt-then-MAC. Un outil d’analyse de la vulnérabilité est même fourni pour déterminer si un serveur ou un client SSH est vulnérable.

Réponse de la communauté de la sécurité : En réponse à cette menace, les responsables des implémentations concernées ont publié des correctifs pour atténuer les risques. Toutefois, il est essentiel que les entreprises prennent des mesures immédiates pour sécuriser leurs serveurs SSH, car même si les serveurs sont corrigés, les connexions vulnérables constituent toujours un risque potentiel.

Recommandations de sécurité : Yair Mizrahi, chercheur principal en sécurité chez JFrog, conseille aux entreprises d’identifier toutes les instances vulnérables de leur infrastructure et d’appliquer des mesures d’atténuation sans délai, même si le serveur a été corrigé.

Terrapin représente une nouvelle menace dans le domaine des protocoles de réseaux cryptographiques. La sensibilisation et l’action proactive sont essentielles pour atténuer les risques associés à cette vulnérabilité, car la menace devrait persister pendant de nombreuses années.

Plus d’information:
https://terrapin-attack.com/
https://terrapin-attack.com/patches.html
https://nvd.nist.gov/vuln/detail/CVE-2023-48795
https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process
https://blog.qualys.com/vulnerabilities-threat-research/2023/12/21/ssh-attack-surface-cve-2023-48795-find-and-patch-before-the-grinch-arrives-with-cybersecurity-asset-management
https://thehackernews.com/2024/01/new-terrapin-flaw-could-let-attackers.html
https://jfrog.com/blog/ssh-protocol-flaw-terrapin-attack-cve-2023-48795-all-you-need-to-know/