公開日:2023/12/26 最終更新日:2023/12/26

JVNTA#95077890
SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて

概要

SSH接続においてハンドシェイク中にシーケンス番号の操作を可能とする攻撃手法「Terrapin Attack」が報告されています。

影響を受けるシステム

以下のいずれかの暗号方式を利用してSSHプロトコルを実装しているシステム

  • ChaCha20-Poly1305
  • CBCモードを用いたEncrypt-then-MAC
研究チームは、Terrapin Attackの影響を受けるかどうかをチェックできるツールをGitHubリポジトリで公開しています。

詳細情報

通常、SSH接続時のハンドシェイク処理では、シーケンス番号順にパケットがやり取りされ、途中のパケットが削除された状態で次のパケットを受信すると、シーケンス番号が一致しないことが検出され、接続が中断されます。
Terrapin Attackでは、SSH接続のハンドシェイク通信を傍受および改ざん可能な攻撃者によりハンドシェイク中にIGNOREメッセージが挿入されると、シーケンス番号の不整合が正常に検出できなくなります。その結果、サーバから送信されるEXT_INFOメッセージを削除することも可能になります。EXT_INFOメッセージはSSHのセキュリティを向上させる拡張機能を含むため、EXT_INFOが削除されることにより、SSHの安全性を低下させられる可能性があります。

想定される影響

EXT_INFOメッセージが削除されることによりSSH接続のセキュリティ機能が無効化され、安全性が低下する。

対策方法

アップデートする
使用するSSH実装のアップデート情報を注視し、パッチやアップデートを適用してください。

暗号方式を変更する
SSH実装で利用している暗号方式を、本手法の影響を受けない、AES-GCMなどのアルゴリズムに変更してください。

ベンダ情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia