Terrapin 攻撃に対して脆弱な SSH サーバ:オープンなインターネット上に 1100万台

Nearly 11 million SSH servers vulnerable to new Terrapin attacks

2024/01/03 BleepingComputer — インターネットに公開されている約 1100万台の SSH サーバが、SSH 接続の完全性を部分的に脅かす、Terrapin 攻撃に対して脆弱であるという。Terrapin 攻撃とは、SSH プロトコルを標的とし、クライアントとサーバの双方に影響を与えるものであり、ドイツの Ruhr University Bochum の学術研究者たちにより考案されたものだ。

特に ChaCha20-Poly1305 や CBC with Encrypt-then-MAC などの、特定の暗号化モードが使用されている場合において、 この攻撃によりハンドシェイク過程のシーケンス番号が操作されると、SSH チャネルの完全性が侵害される。


上記のような手順を用いる攻撃者は、ユーザー認証のための公開鍵アルゴリズムをダウングレードさせ、 OpenSSH 9.5 に対するキーストローク・タイミング攻撃への防御を無効化できる。

Terrapin 攻撃の特筆すべき要件は、攻撃者がハンドシェイク交換を傍受して変更するために、中間者 (AitM) の立場にいる必要があることである。つまり、関心のあるネットワークを侵害することの多い脅威アクターたちは、攻撃を進展させる適切なタイミングを待つことが可能になる。

セキュリティ脅威監視プラットフォーム Shadowserver が、先日に報告したところによると、Terrapin 攻撃に対して脆弱な SSH サーバは、固定 IP アドレスで識別されるパブリック・ウェブ上に 1100 万台近く存在するという。

Tweet


この値は、Shadowserver が監視している IPv4/IPv6 空間でスキャンされる、すべてのサンプルの約 52% に相当する。脆弱性のあるシステムの大半は、米国 (330万台) で確認され、それに続くのが、中国 (130万台)、ドイツ (100万台) 、ロシア (70万台)、シンガポール (39万台)、日本 (38万台) である。

Exposure to the Terrapin risk
Terrapin リスクへの世界的な問題発覚 (Shadowserver)

Shadowserver の報告書は、Terrapin 攻撃が広範囲に影響を及ぼす可能性があることを強調している。

1100 万台のインスタンスの全てが、直ちに攻撃されるリスクを持つわけではないが、敵対者による選択が可能な、大規模なプールが存在していることが示唆される。

個々の SSH のクライアント/サーバに対する、Terrapin の影響度をチェックする場合には、Ruhr University Bochum のチームが提供している、脆弱性スキャナーを利用が可能である。