11 milhões de servidores SSH estão vulneráveis ao Terrapin
1 0
Read Time:3 Minute, 10 Second

Cerca de 11 milhões de servidores SSH, uma tecnologia usada para conexões seguras na internet, estão vulneráveis a um ataque chamado Terrapin, soment4e no Brasil são 143 mil. Esse ataque visa o protocolo SSH, que é usado por clientes e servidores para se comunicarem de maneira segura na web. Ele foi desenvolvido por pesquisadores acadêmicos na Alemanha e foca em manipular números específicos durante o processo inicial de conexão, comprometendo a segurança do canal SSH.

O Terrapin foi revelado recentemente em um artigo de pesquisa e recebeu uma identificação de vulnerabilidade CVE-2023-48795. Essa falha permite que invasores modifiquem ou corrompam informações transmitidas durante o início da conexão SSH, quando as partes envolvidas estão estabelecendo os métodos de segurança que vão utilizar. Este ataque é especialmente eficaz em certos modos de criptografia, presentes em 77% dos servidores SSH quando o artigo foi publicado.

Basicamente, o ataque visa um componente chamado BPP, que serve para garantir a integridade das mensagens durante a conexão inicial. O Terrapin consegue burlar esse sistema em servidores que usam modos de criptografia específicos. Com esse ataque, um invasor pode reduzir a segurança dos algoritmos usados para autenticar usuários e desabilitar defesas contra certos tipos de ataques.

É importante notar que para esse ataque funcionar, o invasor precisa estar em uma posição intermediária entre o usuário e o servidor, uma técnica conhecida como “man-in-the-middle”. Isso significa que o invasor age como um intermediário entre o usuário e o site ou serviço que está sendo acessado, podendo comprometer a comunicação.

Um relatório recente da Shadowserver, uma plataforma de monitoramento de ameaças online, alertou sobre esse risco nos servidores SSH. Cerca de 11 milhões deles estão vulneráveis, sendo que a maioria está nos Estados Unidos, China, Alemanha, Rússia, Cingapura e Japão. Isso representa mais da metade das amostras analisadas por eles no espaço online monitorado.

É recomendado a atualização dos sistemas afetados, abaixo pode ser encontrado a lista de versões vulneráveis e as versões com sua devida correção.

ImplementaçãoVersões AfetadasPatched Version(s)
AsyncSSH*2.14.1 and earlier2.14.2
Bitvise SSH*9.31 and earlier9.33
ConnectBot*1.9.9 and earlier1.9.10
CrushFTP10.5.6 and earlier10.6.0
CycloneSSH*2.3.2 and earlier2.3.4
Dropbear*2022.83 and earlierTo be released
Erlang/OTP SSH*OTP 26.2 and earlier
OTP 25.3.2.7 and earlier
OTP 24.3.4.14 and earlier
OTP 26.2.1
OTP 25.3.2.8
OTP 24.3.4.15
FileZilla Client3.66.1 and earlier3.66.4
Golang x/crypto/ssh*0.16.0 and earlier0.17.0
JSch (Fork)*0.2.14 and earlier0.2.15
libssh*0.10.5 and earlier
0.9.7 and earlier
0.10.6
0.9.8
libssh2*1.11.0 and earlierTo be released
Maverick Legacy*1.7.55 and earlier1.7.56
Maverick Synergy*3.0.21 and earlier (Hotfix)
3.0.10 and earlier (OSS)
3.0.22
3.1.0-SNAPSHOT
MobaXterm23.5 and earlier23.6
Nova11.7 and earlier11.8
OpenSSH*9.5 / 9.5p1 and earlier9.6 / 9.6p1
Paramiko*3.3.1 and earlier3.4.0
phpseclib3.0.34 and earlier
2.0.45 and earlier
1.0.21 and earlier
3.0.35
2.0.46
1.0.22
PKIX-SSH*14.3 and earlier14.4
ProFTPD*1.3.8a and earlier1.3.8b
PuTTY*0.79 and earlier0.80
Russh*0.40.1 and earlier0.40.2
SecureCRT*9.4.2 and earlier9.4.3
SFTP Gateway3.4.5 and earlier3.4.6
SFTPGo2.5.5 and earlier
2.4.5 and earlier
2.5.6
2.4.6
ssh2*1.14.0 and earlier1.15.0
sshj*0.37.0 and earlier0.38.0
Tera Term*5.0 and earlier
4.107 and earlier
5.1
4.108
Thrussh*0.34.0 and earlier0.35.1
TinySSH20230101 and earlier20240101
Transmit5.10.3 and earlier5.10.4
Win32-OpenSSH*9.4.0.0p1-Beta9.5.0.0p1-Beta
WinSCP6.1.2 and earlier6.2.2 beta
XShell 7*Build 0142 and earlierBuild 0144
Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.