Vulnerabilidad Terrapin compromete la seguridad en SSH

La vulnerabilidad Terrapin identificada como CVE-2023-48795 con un CVSS de 5.9 catalogada con severidad MEDIA, representa un riesgo significativo para los sistemas que utilizan el protocolo Secure Shell (SSH) con ciertas extensiones de OpenSSH y otros productos relacionados.

SSH (Secure Shell) es un estándar de Internet que proporciona acceso seguro a servicios de red, especialmente para inicio de sesión remoto en terminales y transferencia de archivos dentro de redes organizativas y más de 15 millones de servidores en Internet.

Esta vulnerabilidad afecta la integridad del canal SSH, permitiendo a los atacantes manipular mensajes durante el proceso de inicio de sesión, degradar características de seguridad y comprometer la integridad del canal seguro.

La vulnerabilidad permite la manipulación de números de secuencia durante el proceso de protocolo de enlace SSH. Un atacante, al emplear este método, puede eliminar estratégicamente los mensajes iniciales en el canal seguro sin provocar una falla de MAC (código de autenticación de mensajes).

También otorga a un atacante capacidades Man-in-the-Middle (MITM), lo cual implica que un actor malicioso podría eliminar el mensaje SSH2_MSG_EXT_INFO enviado antes de la autenticación. Esta eliminación desactiva efectivamente un subconjunto de funciones diseñadas para ocultar el tiempo de pulsación de teclas.

Un requisito crucial para llevar a cabo el ataque es el uso de un modo de cifrado vulnerable como ChaCha20-Poly1305 o CBC con Encrypt-then-MAC para asegurar la conexión.

Un atacante podría interceptar datos sensibles o tomar el control de sistemas críticos con privilegios de administrador. La vulnerabilidad afecta a diversas implementaciones de clientes y servidores SSH, como OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla y Dropbear.

A continuación, se muestra una lista de algunas de las implementaciones con las versiones afectadas.

ImplementaciónVersiones AfectadasVersiones parcheadas
AsyncSSH*2.14.1 y anteriores2.14.2
Bitvise SSH*9.31 y anteriores9.33
ConnectBot*1.9.9 y anteriores1.9.10
CrushFTP10.5.6 y anteriores10.6.0
CycloneSSH*2.3.2 y anteriores2.3.4
Dropbear*2022.83 y anterioresTo be released
Erlang/OTP SSH*OTP 26.2 y anterioresOTP 26.2.1
OTP 25.3.2.7 y anterioresOTP 25.3.2.8
OTP 24.3.4.14 y anterioresOTP 24.3.4.15
FileZilla Client3.66.1 y anteriores3.66.4
Golang x/crypto/ssh*0.16.0 y anteriores0.17.0
JSch (Fork)*0.2.14 y anteriores0.2.15
libssh*0.10.5 y anteriores0.10.6
0.9.7 y anteriores0.9.8
libssh2*1.11.0 y anterioresTo be released
Maverick Legacy*1.7.55 y anteriores1.7.56
Maverick Synergy*3.0.21 y anteriores (Hotfix)3.0.22
3.0.10 y anteriores (OSS)3.1.0-SNAPSHOT
Nova11.7 y anteriores11.8
OpenSSH*9.5 / 9.5p1 y anteriores9.6 / 9.6p1
Paramiko*3.3.1 y anteriores3.4.0
phpseclib3.0.34 y anteriores3.0.35
2.0.45 y anteriores2.0.46
1.0.21 y anteriores1.0.22
PKIX-SSH*14.3 y anteriores14.4
ProFTPD*1.3.8a y anteriores1.3.8b
PuTTY*0.79 y anteriores0.80
Russh*0.40.1 y anteriores0.40.2
SecureCRT*9.4.2 y anteriores9.4.3
SFTP Gateway3.4.5 y anteriores3.4.6
SFTPGo2.5.5 y anteriores2.5.6
2.4.5 y anteriores2.4.6
ssh2*1.14.0 y anteriores1.15.0
sshj*0.37.0 y anterioresTo be released
Tera Term*5.0 y anteriores5.1
4.107 y anteriores4108
Thrussh*0.34.0 y anteriores0.35.1
TinySSH20230101 y anterioresTo be released
Transmit5.10.3 y anteriores5.10.4
Win32-OpenSSH*9.4.0.0p1-Beta9.5.0.0p1-Beta
WinSCP6.1.2 y anteriores6.2.2 beta
XShell 7*Build 0142 y anterioresBuild 0144

Recomendaciones

Para mantener la seguridad, se recomienda:

  • Actualizar todas las implementaciones de SSH a la última versión disponible que incluya parches para CVE-2023-48795.
  • Implementar un monitoreo robusto del tráfico de red para detectar posibles intentos de ataque o actividades sospechosas relacionadas con esta vulnerabilidad.
  • Utilizar herramientas de escaneo de vulnerabilidades para evaluar la presencia de configuraciones vulnerables en los servidores y clientes SSH.

Referencias: