近1100万台SSH服务器易受到Terrapin攻击
近1100万台暴露在互联网上的SSH服务器容易受到Terrapin攻击,从而威胁到某些SSH连接的完整性。
Terrapin攻击主要针对SSH协议,影响着客户端和服务器。它在握手过程中操纵序列号,以损害SSH通道的完整性,特别是在使用ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC等特定加密模式时。
因此,威胁分子可以降级用于用户身份验证的公钥算法,并禁用OpenSSH 9.5中针对击键计时攻击的防御。
Terrapin攻击的一个显著要求是威胁分子需要处于中间对手(AitM)位置来拦截和修改握手交换。值得注意的是,他们经常会破坏利益网络,并等待合适的时机进行攻击。
安全威胁监控平台Shadowserver最近的一份报告显示,公共网络上有近1100万台SSH服务器(由唯一的IP地址标识),极容易受到Terrapin攻击,约占Shadoserver监控的IPv4和IPv6空间中所有扫描样本的52%。
大多数易受攻击的系统位于美国、德国、俄罗斯、新加坡和日本等国家。
Shadowserver报告的意义在于强调Terrapin攻击可以产生广泛的影响。虽然并非所有1100万个实例都面临着会立即受到攻击的风险,但这表明威胁分子有大量的数据可以选择。
责编:莎莉
免责声明:凡注明为其它来源的信息均转自其它平台,由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本站联系,我们将及时更正、删除,谢谢。联系邮箱:gaochanggong@szw.org.cn