Исследователи подсчитали, что без малого 11 млн SSH-серверов в интернете уязвимы перед атаками Terrapin, которые позволяют манипулировать данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.
О проблемах Terrapin в декабре прошлого года рассказали эксперты из Рурского университета в Бохуме. Описанная специалистами атака позволяет удалять или изменять сообщения, передающиеся в рамках канала связи, что приводит к даунгрейду уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак, основанных на анализе времени нажатия клавиш, в OpenSSH 9.5. В итоге Terrapin снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.
При этом для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено либо посредством ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.
Как теперь предупредили аналитики Shadowserver, в сети можно обнаружить около 11 миллионов SSH-серверов (по количеству уникальных IP-адресов), которые уязвимы перед атаками Terrapin.
Таким образом, уязвимы примерно 52% всех просканированных образцов в пространствах IPv4 и IPv6. Больше всего уязвимых систем было выявлено в США (3,3 млн), за которыми следуют Китай (1,3 млн), Германия (1 млн), Россия (700 000), Сингапур (390 000) и Япония (380 000).
Хотя не все 11 миллионов уязвимых серверов подвергаются непосредственному риску атаки, отчет Shadowserver наглядно демонстрирует, что у злоумышленников есть из чего выбирать.
Исследователи напоминают, что на GitHub опубликован сканер для обнаружения уязвимостей Terrapin, с помощью которого администраторы могут определить, уязвим ли их SSH-клиент или сервер к этой атаке.