Terrapin-SSH-Attacke (CVE-2023-48795): Auswirkungen und Behebung

Anfang Dezember 2023 entdeckten die Forscher Fabian Bäumer, Marcus Brinkmann und Jörg Schwenk der Ruhr Universität Bochum einen Fehler in einem Algorithmus der vielverwendeten Remotezugriffssoftware SSH (Secure Shell).

Durch einen Fehler bei der Aushandlung der Schlüssel mit den Modi ChaCha20-Poly1305 oder CBC-EtM kann ein Angreifer, der den Netzwerkverkehr mitschneiden kann (Man-In-The-Middle), einen bestehenden Datenfluss aufbrechen und Daten mitlesen, löschen, ändern oder hinzufügen. Zusätzlich kann auch die Schlüsselaustauschmethode auf einen weniger sicheren Algorithmus verringert werden.

Workaround:
Als provisorischer Workaround können die betroffenen Chiffres ChaCha20-Poly1305 und CBC-EtM am SSH-Server deaktiviert werden. Hier am Beispiel OpenSSH in der Datei sshd.conf:

ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes128-gcm@openssh.com,aes128-ctr
macs hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hma-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512

Hier unter Cipher chacha20-poly1305@openssh.com und unter MAC hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com entfernen.

Andere Chiffren wie z.B. AES-GCM sind von der Terrapin-Schwachstelle nicht betroffen.

Behebung:

Die meiste SSH-Server- und Clientsoftware hat bereits aktualisierte Versionen veröffentlicht, z.B. OpenSSH 9.6 und 9.6p1, PuTTY 0.80 und SecureCRT 9.4.3. Wird eine Appliance oder Linuxserver genutzt, sollten aktuelle Versionen im Paket-Repository vorhanden sein. Nach Installation der Updates sollte der SSH-Serverdienst neu gestartet werden. Unter https://github.com/RUB-NDS/Terrapin-Scanner stehen außerdem Scanprogramme zur Verfügung, die die entsprechende Anfälligkeit für die Schwachstelle überprüfen können.

Quellen

https://arstechnica.com/security/2023/12/hackers-can-break-ssh-channel-integrity-using-novel-data-corruption-attack/

https://arstechnica.com/security/2024/01/millions-still-havent-patched-terrapin-ssh-protocol-vulnerability/?comments=1&comments-page=1

https://terrapin-attack.com