安全威胁监控平台Shadowserver最近的水龟攻击一份报告警告说 ,互联网上有近1100万台SSH服务器(由唯一的全球器面IP地址标识) ,很容易受到水龟攻击(TerrapinAttack),服务从而威胁到某些SSH连接的临威完整性
。 “水龟攻击”是水龟攻击德国波鸿鲁尔大学安全研究人员开发的新攻击技术
,。全球器面利用了SSH传输层协议的源码下载服务弱点
,并结合了OpenSSH十多年前引入的临威较新的加密算法和加密模式。后者已被广泛的水龟攻击SSH实现所采用
,因此影响当前的全球器面大多数SSH实例。 “水龟攻击”会在握手过程中操纵序列值,服务损害SSH通道的临威完整性 ,高防服务器特别是水龟攻击在使用ChaCha20-Poly1305或带有Encrypt-then-MAC的CBC等特定加密模式时。与攻击相关的全球器面三个漏洞的编号为:CVE-2023-48795
、CVE-2023-46445和CVE-2023-46446 。服务 攻击者可降级用于用户身份验证的公钥算法,并禁用OpenSSH9.5中针对击键计时攻击的防御。源码库 “水龟攻击”的一个重要前提是攻击者需要处于中间人(MiTM)位置来拦截和修改握手交换
。这意味着“水龟攻击“的威胁并不是特别严重。在许多情况下,修补CVE-2023-48795可能不是优先事项 。 但值得注意的是建站模板,攻击者经常会先入侵目标网络,并潜伏等待合适的时机实施水龟攻击。 安全威胁监控平台Shadowserver的报告显示,互联网上有近1100万台暴露的SSH服务器很容易受到“水龟攻击”,约占Shadoserver监控的IPv4和IPv6空间中所有扫描样本的52%。云计算 大多数易受攻击的系统位于美国(330万个),其次是中国(130万个) 、德国(100万个)、俄罗斯(70万个)、新加坡(39万个)和日本(38万个)。 虽然并非所有1100万个SSH服务器实例都面临立即受到攻击的风险,但这至少表明对手有大量可供选择的目标实例 。香港云服务器 波鸿鲁尔大学团队发布了一个“水龟攻击“漏洞扫描器,可帮助用户检查SSH客户端或服务器是否存在水龟攻击漏洞 。
