近1100万台SSH服务器易受到Terrapin攻击

嘶吼专业版 胡金鱼
Terrapin攻击主要针对SSH协议,影响着客户端和服务器。它在握手过程中操纵序列号,以损害SSH通道的完整性,特别是在使用ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC等特定加密模式时。

近1100万台暴露在互联网上的SSH服务器容易受到Terrapin攻击,从而威胁到某些SSH连接的完整性。

Terrapin攻击主要针对SSH协议,影响着客户端和服务器。它在握手过程中操纵序列号,以损害SSH通道的完整性,特别是在使用ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC等特定加密模式时。

因此,威胁分子可以降级用于用户身份验证的公钥算法,并禁用OpenSSH 9.5中针对击键计时攻击的防御。

Terrapin攻击的一个显著要求是威胁分子需要处于中间对手(AitM)位置来拦截和修改握手交换。值得注意的是,他们经常会破坏利益网络,并等待合适的时机进行攻击。

安全威胁监控平台Shadowserver最近的一份报告显示,公共网络上有近1100万台SSH服务器(由唯一的IP地址标识),极容易受到Terrapin攻击,约占Shadoserver监控的IPv4和IPv6空间中所有扫描样本的52%。

大多数易受攻击的系统位于美国、德国、俄罗斯、新加坡和日本等国家。

Shadowserver报告的意义在于强调Terrapin攻击可以产生广泛的影响。虽然并非所有1100万个实例都面临着会立即受到攻击的风险,但这表明威胁分子有大量的数据可以选择。

请扫码关注数字化经济观察网
责编:莎莉
参与评论
文明上网,理性发言!请遵守新闻评论服务协议
0/200