SSH secoué, pas mélangé par la vulnérabilité de Terrapin

Une vulnérabilité dans le protocole SSH peut être exploitée par un adversaire bien placé pour affaiblir la sécurité des connexions des gens, si les conditions sont réunies. Dans une attaque de type man-in-the-middle réussie, l’adversaire peut forcer les clients SSH à utiliser des méthodes d’authentification plus faibles et à désactiver certains mécanismes de défense. Il est difficile de déterminer l’impact réel et réaliste de la faille en fonction des configurations client-serveur individuelles, des implémentations du protocole et d’autres variables. SSH est principalement utilisé pour se connecter à des systèmes distants afin de s’en servir ou de les administrer via une interface en ligne de commande. La technique, baptisée Terrapin Attack, est décrite dans un document technique partagé cette semaine par Fabian Bäumer, Marcus Brinkmann et Jörg Schwenk, des informaticiens de l’université Ruhr de Bochum, en Allemagne. En octobre, après avoir découvert la vulnérabilité, ils l’ont communiquée en privé aux développeurs de clients et de serveurs SSH pour y faire face. Maintenant, c’est public avec des correctifs et des informations en cours de sortie. Le trio a publié des scripts de démonstration et d’autres documents sur GitHub si vous êtes intéressé par les détails de bas niveau. Il existe également un outil open source qui peut être utilisé pour déterminer si votre client ou serveur SSH est vulnérable à l’attaque Terrapin. En conséquence de ces résultats, des mises à jour du logiciel SSH devraient parvenir aux utilisateurs, et des contournements sont disponibles en attendant. Ce n’est pas une raison de paniquer, car quelqu’un devra effectuer un man-in-the-middle (MITM) sur votre connexion vulnérable plutôt que d’attaquer directement votre serveur ; il s’agit principalement d’une attaque de type downgrade plutôt que d’un problème de déchiffrement ou d’injection de commandes, et il existe des moyens de vous protéger immédiatement des attaques Terrapin.

Share the Post: