Attaque Terrapin : près de 11 millions de serveurs SSH vulnérables !
Les vulnérabilités associées à l'attaque Terrapin, dévoilée quelques jours avant Noël 2023, affectent les accès SSH de près de 11 millions de serveurs ! Faisons le point sur la situation !
Pour rappel, l'attaque technique d'attaque Terrapin a été mise au point et dévoilée par les chercheurs en sécurité de l'Université de la Ruhr à Bochum (Allemagne). Elle permet d'altérer l'intégrité des connexions SSH en exploitant plusieurs faiblesses présentes dans OpenSSH et associées à trois références CVE : CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446.
Au-delà d'utiliser une version vulnérable d'OpenSSH (c'est-à-dire toutes les versions d'OpenSSH antérieures à la version 9.6), l'attaquant doit se trouver en position de man-in-the-middle (MiTM) par rapport à sa cible, pour que l'attaque puisse être effectuée. Autre condition pour que l'attaque soit possible : la connexion doit être sécurisée avec ChaCha20-Poly1305 ou CBC avec "Encrypt-then-MAC". Si toutes ces conditions sont réunies, l'attaque Terrapin peut permettre d'exécuter du code à distance.
Près de 11 millions de serveurs SSH vulnérables...
Un nouveau post mis en ligne par The Shadowserver Foundation fait état de près de 11 millions de serveurs SSH exposés sur Internet et vulnérables à l'attaque Terrapin ! Chaque serveur correspond à une adresse IP unique. C'est conséquent et cela représente environ 52 % de toutes les adresses IPv4 et IPv6 analysées par le système de monitoring de The Shadowserver Foundation.
Pour répondre à la question "Où se situent les serveurs SSH vulnérables ?", il suffit de regarder de plus près la carte publiée. Voici quelques chiffres clés :
- États-Unis : 3.3 millions
- Chine : 1.3 million
- Allemagne : 1 million
- Russie : 704 000
- Singapour : 392 000
- Japan : 383 000
- France : 379 000
Même si ces serveurs ne sont pas directement exploitables compte tenu des prérequis de l'attaque Terrapin, cela laisse quand même beaucoup de possibilités aux cybercriminels...
En complément de leur rapport, les chercheurs en sécurité ont mis en ligne un outil à disposition des utilisateurs de Linux, Windows et macOS afin d'analyser leur système et vérifier si leur système est vulnérable à l'attaque Terrapin. L'outil est accessible sur ce dépôt GitHub.