Una nueva falla de Terrapin podría permitir a los atacantes degradar la seguridad del protocolo SSH


01 de enero de 2024Sala de redacciónCifrado/Seguridad de red

Investigadores de seguridad de la Universidad Ruhr de Bochum han descubierto una vulnerabilidad en Secure Shell (SSH) protocolo de red criptográfico que podría permitir a un atacante degradar la seguridad de la conexión rompiendo la integridad del canal seguro.

Llamado Tortuga de agua dulce (CVE-2023-48795puntuación CVSS: 5,9), el exploit ha sido descrito como el «primer ataque de truncamiento de prefijo prácticamente explotable».

«Al ajustar cuidadosamente los números de secuencia durante el protocolo de enlace, un atacante puede eliminar una cantidad arbitraria de mensajes enviados por el cliente o el servidor al comienzo del canal seguro sin que el cliente o el servidor se dé cuenta», afirman los investigadores Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk dicho.

La seguridad cibernética

SSH es un método para enviar comandos de forma segura a una computadora a través de una red no segura. Se basa en la criptografía para autenticar y cifrar conexiones entre dispositivos.

Esto se logra mediante un protocolo de enlace en el que un cliente y un servidor acuerdan primitivas criptográficas e intercambian claves necesarias para configurar un canal seguro que pueda brindar garantías de confidencialidad e integridad.

Sin embargo, un mal actor en una posición activa de adversario en el medio (AitM) con la capacidad de interceptar y modificar el tráfico de la conexión en la capa TCP/IP puede degradar la seguridad de una conexión SSH cuando se utiliza la negociación de extensión SSH.

«El ataque se puede realizar en la práctica, permitiendo a un atacante degradar la seguridad de la conexión truncando el mensaje de negociación de extensión (RFC8308) de la transcripción», explicaron los investigadores.

«El truncamiento puede llevar al uso de algoritmos de autenticación de clientes menos seguros y a la desactivación de contramedidas específicas contra ataques de sincronización de pulsaciones de teclas en OpenSSH 9.5».

Otro requisito previo crucial necesario para llevar a cabo el ataque es el uso de un modo de cifrado vulnerable como ChaCha20-Poly1305 o CBC con Encrypt-then-MAC para proteger la conexión.

«En un escenario del mundo real, un atacante podría aprovechar esta vulnerabilidad para interceptar datos confidenciales o obtener control sobre sistemas críticos utilizando acceso privilegiado de administrador», Qualys dicho. «Este riesgo es particularmente grave para las organizaciones con grandes redes interconectadas que brindan acceso a datos privilegiados».

La seguridad cibernética

La falla afecta a muchos Implementaciones de cliente y servidor SSHcomo OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla y Dropbear, lo que llevó a los mantenedores a lanzar parches para mitigar los riesgos potenciales.

«Dado que los servidores SSH y OpenSSH en particular se utilizan con tanta frecuencia en entornos de aplicaciones empresariales basados ​​en la nube, es imperativo que las empresas se aseguren de haber tomado las medidas adecuadas para parchear sus servidores», dijo Yair Mizrahi, investigador senior de seguridad de investigación de seguridad en JFrog, dijo Las noticias de los piratas informáticos.

«Sin embargo, un cliente vulnerable que se conecte a un servidor parcheado seguirá resultando en una conexión vulnerable. Por lo tanto, las empresas también deben tomar medidas para identificar cada ocurrencia vulnerable en toda su infraestructura y aplicar una mitigación de inmediato».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57