Úvodní stránka

Logo NÚKIB

Na konci prosince 2023 došlo ke zveřejnění nového druhu útoku mířícího na SSH protokol – útok Terrapin, který využívá zranitelnosti CVE-2023-48795. Jedná se o prefix truncation attack, kdy útočník manipuluje daty při ustanovování komunikace tzv. handshake. Tím zapříčiní použití méně bezpečných algoritmů a deaktivaci některých bezpečnostních protiopatření.

Důležitým předpokladem je, aby byl útočník v pozici MitM (Man in the Middle). Spojení musí být zároveň zabezpečeno šifrou ChaCha20-Poly1305 nebo jakoukoliv CBC šifrou v kombinaci s Encrypt-then-Mac, které jsou velmi rozšířené.

V prostředí internetu je složité dostat se do pozice MitM. Proto útočníci často kompromitují síťovou infrastrukturu a vyčkávají na okamžik, kdy se objeví podobné zranitelnosti, aby mohli do infrastruktury proniknout hlouběji.

Bezpečnostní organizace Shadowserver Foundation nalezla rozsáhlým skenováním internetu skoro 11 milionů zranitelných SSH serverů. Informaci sdílela např. na sociální síti X (https://x.com/Shadowserver/status/1742482640815419653?s=20). Neznamená to, že jsou všechny tyto servery v nebezpečí, ale poukazuje to na rozsáhlost zranitelnosti.

Skener zranitelnosti na Terrapin útok od Ruhr-Universität Bochum: https://github.com/RUB-NDS/Terrapin-Scanner.

Mitigace

Většina vývojářů SSH klientů již vydala bezpečnou verzi, na kterou doporučujeme aktualizovat server i klienta. U některých se ale zatím jedná o beta-verzi např. WinSCP. Podrobný přehled zde: https://terrapin-attack.com/patches.html.

Pokud ještě není vydána aktualizace, doporučujeme v konfiguraci SSH pro klienta i server zakázat používání šifry Chacha20-Poly1305, jakékoliv Encrypt-then-MAC (EtM) a ověřit, že nejsou využívány žádné aes(128|192|256)-cbc. Příklad zakázání v /etc/ssh/ssh_config:

Ciphers -chacha20-poly1305@openssh.com

K nastavování konfigurace SSH doporučujeme přistupovat s opatrností, protože nesprávná konfigurace může způsobit ztrátu spojení se serverem.

Další zdroje