最近、「Terrapin Attack」と呼ばれる新しい SSH(Secure Shell)プロトコルの脆弱性が発見されました。この脆弱性は、 OpenSSH の特定の拡張機能に存在し、OpenSSH のバージョン 9.6 以前の他の製品にも影響を及ぼしています。CVE-2023-48795 として識別されたこの脆弱性は、リモートの攻撃者が整合性チェックを回避し、拡張ネゴシエーションメッセージからいくつかのパケットを省略することを可能にします。その結果、クライアントとサーバーの間で、セキュリティ機能がダウングレードされたり、無効にされたりする可能性のある接続が発生する恐れがあります。
脆弱性の詳細
- CVE番号: この脆弱性は CVE-2023-48795、CVE-2023-46445、CVE-2023-46446 として報告されています。
- 攻撃の性質: 「Terrapin Attack」とは、OpenSSH のバージョン 9.6 以前に存在する問題であり、特定の SSH トランスポートプロトコルの拡張機能に影響します。この脆弱性を利用することで、リモート攻撃者は通信の整合性チェックを回避し、結果としてセキュリティ機能の一部を無効化することができます。これにより、クライアントとサーバーの間のセキュリティが低下し、機密情報が漏洩するリスクが高まります。
Terrapin Attackは、中間者攻撃の一形態であり、攻撃者はリモートネットワーク接続において敵対的な中間者として機能します。この攻撃を実行するためには、対象の接続が「ChaCha20-Poly1305」または「CBC with Encrypt-then-MAC」といった特定の暗号化アルゴリズムで保護されている必要があります。攻撃者は、このような接続に介入し、キー交換の直後に任意の数のメッセージを削除することで、SSHの拡張交渉を妨害し、接続の安全性を低下させます。
影響と対策
- 影響: 大部分の SSH 実装に影響を与える可能性があります。OpenSSH、AsyncSSH、LibSSH、PuTTY、Transmit 5、SUSE など多くが Terrapin Attack の影響を受けるとされています。
- 対策: 研究チームは Terrapin Attack の脆弱性の影響を受けるかをチェックできるスキャナーツールを以下の GitHub で公開しています。また、多くの SSH プロバイダーがこの問題に対処するためのアップデートをリリースしています。例えば、Windows 向けのリモートログオンクライアントである Tera Term は、このTerrapin Attackに対処したセキュリティアップデートであるバージョン 5.1 を公開しています。
GitHub - RUB-NDS/Terrapin-Scanner: This repository contains a simple vulnerability scanner for the Terrapin attack present in the paper "Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation".
This repository contains a simple vulnerability scanner for the Terrapin attack present in the paper "Terrapin Attack: B...
まとめ
Terrapin Attack は、SSH プロトコルの安全性に重大な影響を与える可能性がある脆弱性です。このため、SSH を使用するシステムの管理者やユーザーは、速やかに対応策を講じ、システムのセキュリティを確保する必要があります。常に最新の情報を確認し、必要なセキュリティアップデートを適用することが重要です。