Recentemente i ricercatori della Ruhr University di Bochum in Germania hanno annunciato la scoperta di una nuova vulnerabilità che ha un impatto sul popolare protocollo SSH. L’attacco si chiama Terrapin e, ad esso, è stato assegnato il CVE-2023-48795
SSH (Secure Shell Protocol) è un protocollo di rete crittografico che consente una comunicazione sicura su una rete non protetta. Si tratta di un protocollo versatile e ampiamente adottato, utilizzato in innumerevoli applicazioni e ambienti informatici. Recentemente, però, i ricercatori della Ruhr University di Bochum in Germania hanno annunciato la scoperta di una nuova vulnerabilità che ha un impatto proprio sul popolare protocollo. L’attacco si chiama Terrapin e, ad esso, è stato assegnato il CVE-2023-48795
Terrapin è un attacco man-in-the-middle
La falla consente a un utente malintenzionato di corrompere i dati trasmessi. Ciò può comportare una perdita di informazioni o permettere di aggirare i controlli di sicurezza critici come le protezioni per la temporizzazione delle battute dei tasti o i requisiti di hash crittografico SHA-2, consentendo all’attore della minaccia di eseguire il downgrade a SHA-1. In questo modo si apre la possibilità di altri attacchi alle applicazioni, ai componenti o agli ambienti downstream che utilizzano SSH.
A questa vulnerabilità sono state assegnate la CVE-2023-46445 (Rogue Extension Negotiation Attack in AsyncSSH) e la CVE-2023-46446 (Rogue Session Attack in AsyncSSH).
Ad oggi non esiste una soluzione universale contro l’attacco Terrapin
A causa della larga diffusione delle modalità di cifratura interessate, l’applicazione di patch contro Terrapin è notoriamente difficile. A peggiorare le cose, il protocollo strict kex richiede che entrambi i peer, client e server, lo supportino per avere effetto.
Un’ampia varietà di implementazioni SSH ha iniziato a adottare strict kex dopo la divulgazione pubblica della vulnerabilità.
I ricercatori della Ruhr University hanno creato uno scanner di vulnerabilità che è possibile utilizzare per verificare se server o client SSH siano suscettibili all’attacco. È stato anche pubblicato un elenco che include alcune implementazioni SSH interessate e le versioni sicure.
Impatto della vulnerabilità
In generale, al momento, non c’è motivo di allarmarsi eccessivamente poiché un attacco Terrapin è complesso da attuare.
Impatto limitato: Terrapin è in grado di eliminare porzioni consecutive di messaggi crittografati, in caso di isolamento ciò si traduce in una connessione bloccata. Alcuni degli impatti più gravi identificati riguardano le applicazioni downstream che implementano SSH, ad esempio AsyncSSH.
Un utente malintenzionato potrebbe essere in grado di disabilitare alcune funzionalità di offuscamento del keylogging, consentendogli di condurre un attacco di keylogging
Nel peggiore dei casi, un attore di minacce può far accedere il client di una vittima a un altro account senza che la vittima se ne accorga, consentendo attacchi di phishing.
Difficile da sfruttare: prerequisiti per l’exploit sono l’esistenza di un utente malintenzionato man-in-the-middle e l’impiego di una modalità di crittografia specifica.
L’intercettazione del traffico SSH richiede una comprensione dettagliata dell’ambiente di destinazione, limitando l’applicabilità nel mondo reale.
Autore: Marco Marra