Des millions n’ont toujours pas corrigé la vulnérabilité du protocole Terrapin SSH.

Environ 11 millions de serveurs exposés sur Internet restent vulnérables à une vulnérabilité récemment découverte qui permet aux attaquants présents à l’intérieur des réseaux concernés de s’introduire. Une fois à l’intérieur, les attaquants compromettent l’intégrité des sessions SSH, qui sont essentielles pour que les administrateurs puissent se connecter de manière sécurisée aux ordinateurs dans le cloud et dans d’autres environnements sensibles. Dans ces cas, Terrapin permet aux attaquants de modifier ou de corrompre les informations transmises dans le flux de données SSH pendant la poignée de main, la première étape de la connexion, pendant laquelle les deux parties négocient les paramètres de cryptage qu’elles utiliseront pour établir une connexion sécurisée. En tant que tel, Terrapin représente la première attaque cryptographique pratique visant l’intégrité du protocole SSH lui-même. Il fonctionne en ciblant BPP (Binary Packet Protocol), qui est conçu pour empêcher les adversaires d’ajouter ou de supprimer des messages échangés pendant la poignée de main. Cette attaque de troncature de préfixe fonctionne lorsque les implémentations prennent en charge les modes de chiffrement « ChaCha20-Poly1305 » ou « CBC avec Encrypt-then-MAC », qui, au moment de la publication de l’article, étaient présents dans 77 pour cent des serveurs SSH. Des scans à l’échelle d’Internet effectués mardi, le dernier jour où de telles données étaient disponibles au moment du rapport, ont révélé que plus de 11 millions d’adresses IP exposant un serveur SSH restaient vulnérables à Terrapin. Près d’un tiers de ces adresses, soit 3,3 millions, se trouvaient aux États-Unis, suivis de la Chine, de la Russie, de l’Allemagne et de Singapour. Toutes les implémentations non corrigées suivies par Shadowserver prenaient en charge les modes de chiffrement requis. Seules 53 des instances vulnérables reposaient sur des implémentations d’AsyncSSH, l’application actuellement connue comme étant sérieusement affectée par Terrapin. Deux vulnérabilités découvertes par les chercheurs dans AsyncSSH ont permis à Terrapin de réduire la sécurité des extensions que les organisations doivent remplacer par le message d’informations d’extension envoyé par le serveur, permettant ainsi à l’attaquant de contrôler son contenu ou de contrôler l’autre extrémité d’une session client SSH en injectant ou en supprimant des paquets ou en émulant le shell établi. AsyncSSH a corrigé ces deux vulnérabilités, répertoriées sous les références CVE-2023-46445 et CVE-2023-46446, en plus de CVE-2023-48795, la vulnérabilité Terrapin affectant le protocole SSH. Il semble que la grande majorité des utilisateurs d’AsyncSSH ont installé les correctifs.

Share the Post: