©2022 - Todos os Direitos Reservados

Terrapin: Uma falha que pode permitir downgrade do protocolo SSH

Terrapin: Uma falha que pode permitir downgrade do protocolo SSH

Uma descoberta recente de pesquisadores da Ruhr University Bochum expõe uma vulnerabilidade no protocolo Secure Shell (SSH). Essa falha, apelidada de "Terrapin" (CVE-2023-48795), abre uma porta para atacantes interceptarem dados confidenciais e sequestrarem sistemas críticos.

A essência do Terrapin reside em sua capacidade de manipular o handshake inicial dentro de uma conexão SSH. Imagine dois dispositivos estabelecendo um túnel criptografado seguro - o Terrapin permite que um ator malicioso remova furtivamente mensagens trocadas durante esta fase de configuração. Ao manipular os números de sequência, o atacante pode efetivamente reduzir a segurança da conexão, essencialmente removendo suas camadas de proteção. 


Essa vulnerabilidade surge da natureza opcional de certos recursos de segurança avançados dentro do SSH. Ao explorar o processo de negociação para esses recursos, o Terrapin pode forçar algoritmos de criptografia mais fracos e desativar contramedidas cruciais contra ataques de timing de teclas. Como resultado, um atacante posicionado entre os dispositivos comunicantes (um cenário de man in the middle) pode espionar informações confidenciais ou até mesmo obter acesso privilegiado a sistemas vulneráveis.

As ramificações do Terrapin são de longo alcance, impactando uma vasta gama de implementações de cliente e servidor SSH. Nomes populares como OpenSSH, PuTTY e FileZilla caem vítimas desse exploit, destacando a natureza generalizada do risco. 

O patch de servidores vulneráveis é um passo crucial, mas é apenas uma parte do processo de correção. O Terrapin serve como um lembrete claro de que mesmo um único cliente vulnerável conectando-se a um servidor corrigido pode tornar a conexão inteira insegura. 


Recomendações de segurança

  • Corrija todos os servidores e clientes SSH para a versão 9.6 ou superior o mais rápido possível.
  • Habilite o controle de acesso baseado em host (HBAC) para restringir o acesso a servidores SSH a apenas hosts confiáveis.


Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui

Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.