SSH协议前缀截断攻击(Terrapin攻击)
漏洞描述
SSH是流行的加密安全传输协议,可在不安全的网络中为网络服务提供安全的传输环境。
Fabian Bäumer等人发现SSH标准中的ChaCha20-Poly1305和Encrypt-then-MAC算法,存在前缀截断漏洞(Terrapin攻击)。
攻击者可以在初始密钥交换期间注入任意数量的SSH消息,并在交换完成后移除相同数量的消息,从而破坏SSH扩展协商(RFC8308),降级连接安全性。
漏洞利用成本高,在真实场景中被利用几率很低,但影响面较大,OpenSSH、russh、paramiko等受影响的ssh协议实现已发布补丁。
| 漏洞名称 | SSH协议前缀截断攻击(Terrapin攻击) |
|---|---|
| 漏洞类型 | 安全相关信息的截断 |
| 发现时间 | 2023-12-19 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-nv0f-qtib |
| CVE编号 | CVE-2023-48795 |
| CNVD编号 | - |
影响范围
russh@(-∞, 0.40.2)
golang.org/x/crypto@(-∞, 0.17.0)
openssh@(-∞, 9.6)
libssh@(-∞, 0.9.8)
libssh@[0.10.0, 0.10.6)
libssh2@(-∞, 1.11.0)
paramiko@(-∞, 3.4.0)
putty@(-∞, 0.80)
github.com/drakkan/sftpgo@(-∞, 2.5.6)
ssh2@(-∞, 1.15.0)
tera_term@(-∞, 5.1)
thrussh@(-∞, 0.35.1)
proftpd@(-∞, 1.3.9rc1)
dropbear@影响所有版本
putty@(-∞, 0.80-1)
proftpd-dfsg@影响所有版本
erlang@(-∞, 25.3.2.8+dfsg-1)
openssh@(-∞, 9.6p1-1)
paramiko@影响所有版本
libssh2@影响所有版本
libssh@影响所有版本
golang-go.crypto@影响所有版本
python-asyncssh@影响所有版本
tinyssh@影响所有版本
修复方案
将组件 russh 升级至 0.40.2 及以上版本
将组件 golang.org/x/crypto 升级至 0.17.0 及以上版本
将组件 libssh2 升级至 1.11.0 及以上版本
将 tera_term 升级至 5.1 及以上版本
将组件 erlang 升级至 25.3.2.8+dfsg-1 及以上版本
将组件 thrussh 升级至 0.35.1 及以上版本
将组件 putty 升级至 0.80-1 及以上版本
将组件 openssh 升级至 9.6 及以上版本
将 paramiko 升级至 3.4.0 及以上版本
将组件 putty 升级至 0.80 及以上版本
将组件 github.com/drakkan/sftpgo 升级至 2.5.6 及以上版本
将组件 ssh2 升级至 1.15.0 及以上版本
将组件 openssh 升级至 9.6p1-1 及以上版本
将组件 libssh 升级至 0.9.8 及以上版本
将 libssh 升级至 0.10.6 及以上版本
将 proftpd 升级至 1.3.9rc1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-nv0f-qtib
https://nvd.nist.gov/vuln/detail/CVE-2023-48795
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
