Una nuova falla ribattezzata Terrapin potrebbe consentire ad eventuali aggressori di ridurre la sicurezza del protocollo SSH.
“La falla è presente nel protocollo SSH e per questo motivo colpisce un’ampia gamma di implementazioni client e server SSH”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus: “La vulnerabilità rappresenta un rischio non trascurabile in quanto il suo sfruttamento da parte di un attaccante potrebbe essere causa di violazioni di dati sensibili”.
Ecco come proteggersi da eventuali attacchi al protocollo SSH.
Indice degli argomenti
Vulnerabilità Terrapin: rischio attacchi al protocollo SSH
I ricercatori della Ruhr University Bochum hanno scoperto una vulnerabilità nel protocollo di rete crittografico Secure Shell (SSH) che potrebbe consentire a un aggressore di ridurre la sicurezza della connessione, corrompendo così l’integrità del canale sicuro.
Noto come Terrapin (CVE-2023-48795, punteggio CVSS: 5.9), l’exploit rappresenta il “primo attacco di troncamento del prefisso effettivamente sfruttabile”.
“Regolando attentamente i numeri di sequenza durante l’handshake, un aggressore può rimuovere una quantità arbitraria di messaggi inviati dal client o dal server all’inizio del canale sicuro senza che il client o il server se ne accorgano”, hanno spiegato i ricercatori Fabian Bäumer, Marcus Brinkmann e Jörg Schwenk.
“Come evidenziato dai ricercatori di Qualys, in uno scenario reale, un attaccante potrebbe anche sfruttare la vulnerabilità per ottenere il controllo su sistemi critici utilizzando l’accesso con privilegi amministrativi”, mette in guardia Paganini.
SSH è, infatti, un metodo per inviare comandi a un computer in modo sicuro su una rete non protetta. Si basa sulla crittografia per autenticare e crittografare le connessioni tra dispositivi.
Ciò avviene tramite handshake in cui un client e un server si accordano sulle primitive crittografiche, scambiandosi le chiavi necessarie per creare un canale sicuro in grado di fornire garanzie di riservatezza e integrità.
Tuttavia, un malintenzionato in posizione di adversary-in-the-middle (AitM), capace di intercettare e modificare il traffico della connessione a livello TCP/IP, può ridurre la sicurezza di una connessione SSH quando si utilizza la negoziazione della sua estensione.
“L’attacco può essere eseguito in pratica, consentendo a un aggressore di declassare la sicurezza della connessione troncando il messaggio di negoziazione dell’estensione (RFC8308) dalla trascrizione”, spiegano i ricercatori.
I dettagli
“Il troncamento può portare all’utilizzo di algoritmi di autenticazione del client meno sicuri e alla disattivazione di specifiche contromisure contro gli attacchi di keystroke timing in OpenSSH 9.5”. Un altro prerequisito cruciale necessario per mettere a segno l’attacco è l’utilizzo di una modalità di crittografia vulnerabile come ChaCha20-Poly1305 o CBC con Encrypt-then-MAC per proteggere la connessione.
“In uno scenario reale, un aggressore potrebbe sfruttare questa vulnerabilità per intercettare dati sensibili o ottenere il controllo di sistemi critici utilizzando l’accesso privilegiato dell’amministratore“, ha dichiarato Qualys. “Questo rischio è particolarmente grave per le organizzazioni con reti interconnesse di grandi dimensioni che forniscono accesso a dati privilegiati”.
Come proteggersi
La falla interessa molte implementazioni di client e server SSH, come OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla e Dropbear, spingendo i manutentori a rilasciare delle patch per mitigare i potenziali rischi.
Teoricamente, potrebbe essere sufficiente bloccare la packet injection ai danni dell’handshake, al fine di evitare questa tipologia di problematiche, sia a livello client che server. Ma si tratta di una soluzione da implementare manualmente da parte di entrambi i player coinvolti nella comunicazione e ciò non risulta facile né sempre possibile.
Dunque, “è fondamentale che le organizzazioni adottino le misure necessarie per risolvere la vulnerabilità“, conclude Paganini: “Per far ciò le aziende devono identificare tutte le implementazioni vulnerabili presenti nella loro infrastruttura e sanare la falla“.
“Poiché i server SSH e OpenSSH in particolare sono così comunemente utilizzati negli ambienti applicativi aziendali basati sul cloud, è imperativo per le aziende assicurarsi di aver preso le misure appropriate per applicare le patch ai loro server”, ha dichiarato a The Hacker News Yair Mizrahi, ricercatore senior di sicurezza presso JFrog.
“Tuttavia, un client vulnerabile che si connette a un server patchato risulterà comunque in una connessione vulnerabile. Pertanto, le aziende devono anche adottare misure per identificare ogni evento vulnerabile in tutta la loro infrastruttura e applicare immediatamente una mitigazione“, conclude Mizrahi.