jeudi, décembre 19, 2024

Des millions de personnes n’ont toujours pas corrigé la vulnérabilité du protocole Terrapin SSH

Getty Images

Environ 11 millions de serveurs exposés à Internet restent vulnérables à une vulnérabilité récemment découverte qui permet aux attaquants de prendre pied dans les réseaux affectés. Une fois entrés, les attaquants compromettent l’intégrité des sessions SSH qui constituent la clé de voûte permettant aux administrateurs de se connecter en toute sécurité aux ordinateurs du cloud et d’autres environnements sensibles.

Terrapin, comme la vulnérabilité a été nommée, a été révélée il y a deux semaines dans un document de recherche publié par des chercheurs universitaires. Suivie sous le nom de CVE-2023-48795, l’attaque conçue par les chercheurs fonctionne lorsque les attaquants ont une attaque d’adversaire au milieu (également abrégée en AitM et connue sous le nom d’homme du milieu ou MitM), par exemple lorsqu’ils ‘ repositionné sur le même réseau local et peut intercepter secrètement les communications et assumer l’identité du destinataire et de l’expéditeur.

Dans ces cas, Terrapin permet aux attaquants de modifier ou de corrompre les informations transmises dans le flux de données SSH lors de la prise de contact, la première étape de connexion, lorsque les deux parties négocient les paramètres de cryptage qu’elles utiliseront pour établir une connexion sécurisée. En tant que tel, Terrapin représente la première attaque cryptographique pratique ciblant l’intégrité du protocole SSH lui-même. Il fonctionne en ciblant le BPP (Binary Packet Protocol), conçu pour garantir que les AitM ne peuvent pas ajouter ou supprimer les messages échangés lors de la prise de contact. Cette attaque par troncature de préfixe fonctionne lorsque les implémentations prennent en charge les modes de chiffrement « ChaCha20-Poly1305 » ou « CBC with Encrypt-then-MAC », qui, au moment de la publication de l’article, étaient présents dans 77 % des serveurs SSH.

Des analyses à l’échelle d’Internet effectuées mardi, le dernier jour où ces données étaient disponibles au moment de la rédaction du rapport, ont révélé que plus de 11 millions d’adresses IP exposant un serveur SSH restaient vulnérables à Terrapin. Près d’un tiers de ces adresses, soit 3,3 millions, résidaient aux États-Unis, suivis par la Chine, la Russie, l’Allemagne, la Russie et Singapour. Toutes les implémentations non corrigées suivies par Shadowserver prenaient en charge les modes de chiffrement requis.

Carte arborescente pour CVE-2023-48795.
Agrandir / Carte arborescente pour CVE-2023-48795.
Carte mondiale des pays non corrigés contre CVE-2023-48795.
Agrandir / Carte mondiale des pays non corrigés contre CVE-2023-48795.

Serveur fantôme

Seules 53 des instances vulnérables reposaient sur des implémentations d’AsyncSSH, la seule application actuellement connue pour être sérieusement affectée par Terrapin. Deux vulnérabilités découvertes par les chercheurs dans AsyncSSH ont permis à Terrapin (1) de rétrograder les extensions de sécurité des organisations pour remplacer le message d’information sur l’extension envoyé par le serveur, permettant à l’attaquant de contrôler son contenu ou (2) de contrôler l’extrémité distante d’une session client SSH par l’un ou l’autre injecter ou supprimer des paquets ou émuler le shell établi. AsyncSSH a corrigé ces deux vulnérabilités, suivies sous les noms CVE-2023-46445 et CVE-2023-46446, en plus de CVE-2023-48795, la vulnérabilité Terrapin affectant le protocole SSH. Il semble que l’écrasante majorité des utilisateurs d’AsyncSSH aient installé les correctifs.

L’exigence d’un poste AitM et l’absence d’attaques pratiques actuellement connues rendues possibles par Terrapin sont des facteurs atténuants importants qui, selon certains critiques, ont été perdus dans certaines couvertures médiatiques. Cela dit, à ce stade, il y a peu de bonnes raisons de ne pas avoir corrigé la faille du protocole, puisque les correctifs sont devenus largement disponibles il y a environ une à deux semaines.

« L’attaque nécessite un peu de complexité dans la mesure où MitM est nécessaire, ce qui limitera l’application pratique à des attaques plus ciblées à notre avis », a écrit Piotr Kijewski, chercheur de Shadowserer, dans un e-mail adressé à Ars. « Il est donc peu probable que cela soit exploité à grande échelle. Néanmoins, la grande masse d’instances vulnérables suggère que cette vulnérabilité persistera pendant des années, ce qui en soi la rend attrayante dans certains cas spécifiques.

Même s’il est peu probable que Terrapin soit un jour exploité à grande échelle, il reste possible qu’il soit utilisé dans des attaques ciblées par des attaquants plus sophistiqués, tels que ceux soutenus par les États-nations. Bien que les versions antérieures d’AsyncSSH soient la seule application connue vulnérable aux attaques pratiques de Terrapin, les chercheurs ont passé peu de temps à analyser d’autres implémentations. Les adversaires disposant de plus de temps, de ressources et de motivation pourraient identifier d’autres implémentations vulnérables.

Kijewski a répertorié les 50 principales bannières affichées par les adresses IP vulnérables comme suit :

  • nombre de serverid_software
  • openssh_7.4 2878009
  • openssh_7.6p1 956296
  • ouvresh_8.2p1 802582
  • openssh_8.0 758138
  • ouvresh_7.9p1 718727
  • ouvresh_8.4p1 594147
  • ouvresh_8.9p1 460595
  • openssh_7.2p2 391769
  • openssh_7.4p1 320805
  • openssh_8.5 316462
  • openssh_9.3 298626
  • openssh_8.7 219381
  • ouvresh_6.7p1 156758
  • ouvresh_9.2p1 141010
  • openssh_6.6.1p1 136489
  • openssh_9.0 112179
  • openssh_6.6.1 105423
  • dropbear_2020.80 93154
  • openssh_8.8 88284
  • openssh_7.5 76034
  • aws_sftp_1.1 75157
  • ouvresh_9.0p1 70305
  • openssh_8.2 59887
  • openssh_7.9 59301
  • ours en peluche 51374
  • ouvresh 35408
  • openssh_7.2 34494
  • openssh_7.8 33955
  • dropbear_2020.81 28189
  • ouvresh_9.5 27525
  • openssh_9.1 26748
  • openssh_8.1 23188
  • lancom 22267
  • openssh_6.4 18483
  • openssh_8.4 18158
  • ouvresh_8.9 17310
  • openssh_7.6 17235
  • openssh_for_windows_8.1 17150
  • openssh_for_windows_7.7 15603
  • openssh_8.6 14018
  • ouvresh_6.9 13601
  • openssh_9.4 12802
  • dropbear_2022.82 12605
  • dropbear_2022.83 12036
  • openssh_7.7 11645
  • openssh_for_windows_8.0 11089
  • openssh_7.3 10083
  • mod_sftp 9937
  • ouvresh_8.3p1 9163
  • cisco-1.25 8301

Appliquer des correctifs à Terrapin n’est pas simple, en raison du grand nombre d’implémentations concernées et de la nécessité de corriger les applications exécutées à la fois sur le client administrateur et sur le serveur. Les chercheurs ont répertorié les implémentations suivantes comme vulnérables et ont inclus des liens vers des correctifs lorsqu’ils étaient disponibles. Les astérisques indiquent les développeurs d’applications contactés avant la publication du document de recherche :

Mise en œuvre Versions concernées Version(s) corrigée(s)
AsyncSSH* 2.14.1 et versions antérieures 2.14.2
Bitvise SSH* 9.31 et versions antérieures 9.33
ConnectBot* 1.9.9 et versions antérieures 1.9.10
ÉcraserFTP 10.5.6 et versions antérieures 10.6.0
CycloneSSH* 2.3.2 et versions antérieures 2.3.4
Dropbear* 2022.83 et versions antérieures Être libéré
Erlang/OTP SSH* OTP 26.2 et versions antérieures
OTP 25.3.2.7 et versions antérieures
OTP 24.3.4.14 et versions antérieures
Bureau du Procureur 26.2.1
Bureau du Procureur 25.3.2.8
Bureau du Procureur 24.3.4.15
Client FileZilla 3.66.1 et versions antérieures 3.66.4
Golang x/crypto/ssh* 0.16.0 et versions antérieures 0.17.0
JSch (Fourchette)* 0.2.14 et versions antérieures 0.2.15
libsh* 0.10.5 et versions antérieures
0.9.7 et versions antérieures
0.10.6
0.9.8
libssh2* 1.11.0 et versions antérieures Être libéré
Héritage non-conformiste* 1.7.55 et versions antérieures 1.7.56
Synergie non-conformiste* 3.0.21 et versions antérieures (correctif)
3.0.10 et versions antérieures (OSS)
3.0.22
3.1.0-INSTANTANÉ
MobaXterm 23.5 et versions antérieures 23.6
Nova 11.7 et versions antérieures 11.8
OuvertSSH* 9.5 / 9.5p1 et versions antérieures 9,6 / 9,6p1
Paramiko* 3.3.1 et versions antérieures 3.4.0
phpseclib 3.0.34 et versions antérieures
2.0.45 et versions antérieures
1.0.21 et versions antérieures
3.0.35
2.0.46
1.0.22
PKIX-SSH* 14.3 et versions antérieures 14.4
ProFTPD* 1.3.8a et versions antérieures 1.3.8b
Mastic* 0,79 et versions antérieures 0,80
Russ* 0.40.1 et versions antérieures 0.40.2
SécuriséCRT* 9.4.2 et versions antérieures 9.4.3
Passerelle SFTP 3.4.5 et versions antérieures 3.4.6
SFTPGo 2.5.5 et versions antérieures
2.4.5 et versions antérieures
2.5.6
2.4.6
ssh2* 1.14.0 et versions antérieures 1.15.0
chut* 0.37.0 et versions antérieures 0.38.0
Durée Tera* 5.0 et versions antérieures
4.107 et versions antérieures
5.1
4.108
Grive* 0.34.0 et versions antérieures 0.35.1
MinusculeSSH 20230101 et versions antérieures 20240101
Transmettre 5.10.3 et versions antérieures 5.10.4
Win32-OpenSSH* 9.4.0.0p1-bêta 9.5.0.0p1-bêta
WinSCP 6.1.2 et versions antérieures 6.2.2 bêta
XShell 7* Build 0142 et versions antérieures Construire 0144

Comme expliqué précédemment, il n’y a guère de raisons de s’inquiéter massivement. Terrapin n’est pas Citrix Bleed, CVE-2022-47966, MoveIT, CVE-2021-22986, ou CVE-2023-49103, ou CVE-2021-22986, qui étaient parmi les vulnérabilités les plus exploitées de 2023 qui ont conduit à la compromission de des millions de serveurs. Jusqu’à présent, il n’existe aucun rapport connu faisant état d’effets secondaires des patchs Terrapin. Les administrateurs feraient bien de mettre à jour le plus tôt possible.

Source-147

- Advertisement -

Latest