One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8434479
Date de publication 2024-01-04 20:13:46 (vue: 2024-01-04 15:09:28)
Titre Plus de 11 millions de serveurs SSH vulnérables à l'attaque de Terrapin
Over 11 Million SSH Servers Vulnerable To Terrapin Attack
Texte Les chercheurs en sécurité de l'Allemagne \'s Ruhr University Bochum il y a deux semaines ont découvert une vulnérabilité dans le protocole de réseau cryptographique Secure Shell (SSH) qui permet à un attaquant de rétrograder la sécurité de la connexion \\ exécutée par le protocole. appelé terrapin ( cve-2023-48795 , score CVSS 5.9), cet exploit est une attaque de troncature préfixe, où certains paquets cryptés au début de la chaîne SSH peuvent être supprimés sans que le client ou le serveur le remarque. Ceci est accompli pendant le processus de poignée de main dans lequel les numéros de séquence sont manipulés lors de l'établissement d'une connexion SSH et des messages échangés entre le client et le serveur sont alors spécifiquement supprimés. Pour effectuer une attaque de terrapine, les attaquants doivent être dans une position adversaire dans le milieu (également abrégé en AITM et connu sous le nom d'homme dans le milieu ou du MITM) à la couche de réseau pour intercepter et modifier leÉchange de poignées de main et la connexion doit être sécurisée par Chacha20-Poly1305 ou CBC avec Encrypt-then-mac. & # 8220; L'attaque peut être effectuée dans la pratique, permettant à un attaquant de rétrograder la sécurité de la connexion en tronquant le message de négociation d'extension (RFC8308) à partir de la transcription, & # 8221;Les chercheurs expliquée dans leur papier. & # 8220; La troncature peut conduire à l'utilisation d'algorithmes d'authentification du client moins sécurisés et à la désactivation des contre-mesures spécifiques contre les attaques de synchronisation de Keystroke dans OpenSSH 9.5. & # 8221; Maintenant, un récent scan par la plate-forme de surveillance de la menace de sécurité ShadowServer Warnsqu'il y a près de 11 millions d'adresses IP exposant un serveur SSH vulnérable aux attaques Terrapin. Près d'un tiers de ces adresses, 3,3 millions, ont été identifiés aux États-Unis, suivis par la Chine (1,3 million), l'Allemagne (1 million), la Russie (700 000), Singapour (390 000) et le Japon (380 000). Cela représente environ 52% de toutes les adresses IPv4 et IPv6 analysées par le système de surveillance de la Fondation ShadowServer. . Bien que tous les 11 millions de serveurs SSH (par IP unique) soient immédiatement risqués d'être attaqués compte tenu des conditions de l'attaque de Terrapin, cela laisse encore de nombreuses possibilités pour que les cybercriminels exploitent. Les chercheurs de Bochum de l'Université Ruhr ont fourni un scanner de vulnérabilité sur le Référentiel GitHub Pour les utilisateurs de Linux, Windows et MacOS qui souhaitent vérifier si leur client ou serveur SSH est vulnérable à Terrapin.
Security researchers at Germany\'s Ruhr University Bochum two weeks ago discovered a vulnerability in the Secure Shell (SSH) cryptographic network protocol that allows an attacker to downgrade the connection\'s security executed by the protocol. Called Terrapin (CVE-2023-48795, CVSS score 5.9), this exploit is a prefix truncation attack, where some encrypted packets at the beginning of the SSH channel can be deleted without the cl
Envoyé Oui
Condensat “the 000 2023 380 390 48795 700 abbreviated accomplished addresses adversary against ago aitm algorithms all allowing allows also although analyzed approximately are attack attacked attacker attacks authentication a vulnerability beginning being between bochum called can cbc chacha20 channel check china client conditions connection connection’s countermeasures cryptographic cve cvss cybercriminals deactivating deleted discovered downgrade during either encrypt encrypted establishing exchange exchanged executed explained exploit exposing extension followed foundation’s from germany given handshake have identified immediate intercept ipv4 ipv6 japan keystroke known layer lead leaves less linux mac macos man manipulated when many message messages middle million mitm modify monitoring must nearly need negotiation network not noticing now numbers openssh over packets paper perform performed platform poly1305 position possibilities practice prefix process protocol provided recent removed repository represents researchers rfc8308 risk ruhr russia scan scanner score secure secured security sequence server servers shadowserver shell singapore some specific specifically ssh states system terrapin then the github third those threat timing transcript truncating truncation two unique united university users using vulnerability vulnerable want warns weeks where which who windows without  attackers
Tags Vulnerability Threat
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: