L’attaque Terrapin exploite plusieurs vulnérabilités dans SSH ! Un correctif est disponible !

Des chercheurs universitaires ont mis au point une nouvelle technique d'attaque nommée Terrapin qui affecte l'une des solutions d'administration à distance les plus populaires : OpenSSH. Au total, trois nouvelles failles de sécurité sont exploitées !

Les chercheurs en sécurité de l'Université de la Ruhr à Bochum (Allemagne) ont mis au point la technique Terrapin. Elle exploite plusieurs faiblesses dans OpenSSH désormais identifiées par trois références CVE : CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446.

Pour que cette attaque puisse fonctionner, l'attaquant doit se trouver en position de man-in-the-middle (MiTM), au niveau de la couche réseau, afin de pouvoir intercepter et modifier l'échange entre le client SSH et le serveur SSH, au moment de la "poignée de main" (handshake) via une injection de paquets. Autre condition pour que l'attaque soit possible : la connexion doit être sécurisée avec ChaCha20-Poly1305 ou CBC avec "Encrypt-then-MAC". Cette attaque permettrait de porter atteinte à l'intégrité des données échangées, mais potentiellement d'exécuter du code à distance.

Les chercheurs en sécurité estiment que cette attaque est réalisable dans un scénario réel. "L'attaque Terrapin exploite les faiblesses du protocole de couche de transport SSH en combinaison avec les nouveaux algorithmes cryptographiques et modes de chiffrement introduits par OpenSSH, il y a plus de 10 ans", peut-on lire sur le site officiel de l'attaque Terrapin.

En complément, une analyse effectuée par les chercheurs a révélé que 77% des serveurs avec le service SSH exposé sur Internet prennent en charge au moins un des algorithmes de chiffrement vulnérables.

Comment se protéger ? Ma machine est-elle vulnérable ?

Tout d'abord, il faut savoir que toutes les versions d'OpenSSH antérieures à la version 9.6 sont vulnérables. Cette nouvelle version est disponible depuis le 18 décembre 2023, et il s'agit avant tout d'une mise à jour de sécurité, comme le montre la note de version officielle.

Sur le site Internet dédié à cette attaque, les chercheurs ont répondu "Presque tout le monde" à la question "Qui est vulnérable ?". La bonne nouvelle, c'est qu'un outil est à disposition des utilisateurs de Linux, Windows et macOS afin d'analyser leur système et vérifier si leur système est vulnérable à l'attaque Terrapin. L'outil est accessible sur ce dépôt GitHub.

Désormais, ce sont les différents éditeurs qui doivent aider les utilisateurs en diffusant cette nouvelle version d'OpenSSH. Bien qu'il y a un risque réel, n'oublions pas que cette attaque implique plusieurs prérequis (dont le MiTM) !

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5580.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.