Une nouvelle faille Terrapin pourrait permettre aux attaquants de dégrader la sécurité du protocole SSH


01 janvier 2024RédactionCryptage / Sécurité du réseau

Des chercheurs en sécurité de l’Université de la Ruhr à Bochum ont découvert une vulnérabilité dans Secure Shell (SSH) protocole réseau cryptographique qui pourrait permettre à un attaquant de dégrader la sécurité de la connexion en brisant l’intégrité du canal sécurisé.

Appelé Terrapin (CVE-2023-48795score CVSS : 5,9), l’exploit a été décrit comme la « toute première attaque par troncature de préfixe pratiquement exploitable ».

« En ajustant soigneusement les numéros de séquence lors de la prise de contact, un attaquant peut supprimer une quantité arbitraire de messages envoyés par le client ou le serveur au début du canal sécurisé sans que le client ou le serveur ne s’en aperçoive », ont déclaré les chercheurs Fabian Bäumer, Marcus Brinkmann et Jörg Schwenk dit.

La cyber-sécurité

SSH est un méthode pour envoyer en toute sécurité des commandes à un ordinateur via un réseau non sécurisé. Il s’appuie sur la cryptographie pour authentifier et chiffrer les connexions entre les appareils.

Ceci est accompli au moyen d’une poignée de main dans laquelle un client et un serveur se mettent d’accord sur des primitives cryptographiques et échangent les clés nécessaires à la mise en place d’un canal sécurisé pouvant fournir des garanties de confidentialité et d’intégrité.

Cependant, un acteur malveillant en position d’adversaire actif au milieu (AitM) ayant la capacité d’intercepter et de modifier le trafic de la connexion au niveau de la couche TCP/IP peut dégrader la sécurité d’une connexion SSH lors de l’utilisation de la négociation d’extension SSH.

« L’attaque peut être réalisée en pratique, permettant à un attaquant de dégrader la sécurité de la connexion en tronquant le message de négociation d’extension (RFC8308) de la transcription », ont expliqué les chercheurs.

« La troncature peut conduire à l’utilisation d’algorithmes d’authentification client moins sécurisés et à la désactivation de contre-mesures spécifiques contre les attaques par timing de frappe dans OpenSSH 9.5. »

Une autre condition préalable cruciale pour mener à bien l’attaque est l’utilisation d’un mode de cryptage vulnérable tel que ChaCha20-Poly1305 ou CBC avec Encrypt-then-MAC pour sécuriser la connexion.

« Dans un scénario réel, un attaquant pourrait exploiter cette vulnérabilité pour intercepter des données sensibles ou prendre le contrôle de systèmes critiques à l’aide d’un accès privilégié d’administrateur », Qualys dit. « Ce risque est particulièrement aigu pour les organisations disposant de grands réseaux interconnectés qui donnent accès à des données privilégiées. »

La cyber-sécurité

La faille affecte de nombreuses personnes Implémentations de client et de serveur SSHtels que OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla et Dropbear, incitant les responsables à publier des correctifs pour atténuer les risques potentiels.

« Étant donné que les serveurs SSH et OpenSSH en particulier sont si couramment utilisés dans les environnements d’applications d’entreprise basés sur le cloud, il est impératif pour les entreprises de s’assurer qu’elles ont pris les mesures appropriées pour patcher leurs serveurs », Yair Mizrahi, chercheur principal en sécurité chez JFrog, dit L’actualité des hackers.

« Cependant, un client vulnérable se connectant à un serveur corrigé entraînera toujours une connexion vulnérable. Ainsi, les entreprises doivent également prendre des mesures pour identifier chaque occurrence vulnérable sur l’ensemble de leur infrastructure et appliquer immédiatement une atténuation. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57