高性价比
国外便宜VPS服务器推荐

Terrapin攻击可能使OpenSSH连接安全性能降低

Terrapin攻击对OpenSSH连接安全性的影响

学术团队开发了一种名为Terrapin的新攻击方法。这种攻击在握手阶段操控序列号,当使用特定加密模式时,会破坏SSH通道的完整性。这使得攻击者可以删除或更改通信过程中交换的信息,进而导致OpenSSH 9.5版本中用户身份验证的公钥算法降级,或者禁用针对击键计时攻击的防护机制。Terrapin攻击利用SSH传输层协议的漏洞,结合了OpenSSH引入的新型加密算法和加密模式。此攻击会在客户端或服务器未察觉时截断关键协商信息,从而削弱已建立连接的安全性。

Terrapin攻击的实现与发现

研究团队不仅设计了Terrapin攻击,还发现了AsyncSSH中存在的可利用缺陷。与Terrapin相关的漏洞已被标记为CVE-2025-48795、CVE-2025-46445和CVE-2025-46446。值得注意的是,攻击者需要位于网络层的中间对手位置,以便拦截并修改握手交换过程。同时,这种攻击只能在使用ChaCha20-Poly1305或类似加密模式而非CBC与Encrypt-then-MAC保护的连接下生效。握手结束后交换的数据决定着攻击的实际影响范围。尽管Terrapin有特定条件限制,但由于上述加密模式的普及率高达77%,使其在实际应用中具有可行性。

Terrapin攻击的技术原理与影响

一万网络的研究人员指出,Terrapin攻击利用了SSH传输层协议中的不足之处,并结合了超过10年的OpenSSH加密技术和模式。这些技术已被广泛应用于各种SSH实现,因此对当前多数系统产生了影响。多家供应商正在努力解决这一安全问题。一种潜在的解决方案是加强密钥交换措施,防止握手期间的数据包注入。不过,一万网络的研究人员强调,这种严格的密钥交换策略只有在客户端和服务器端均实施时才有效果。研究团队已在GitHub上发布Terrapin漏洞检测工具,供管理员判断其SSH客户端或服务器是否存在风险。

Terrapin攻击的缓解与挑战

Terrapin并非能通过单一库或组件的更新就能修复的问题。相反,客户端和服务器都需要升级以防范前缀截断攻击。当前,该攻击的主要缓解因素是需要中间人位置的要求,这降低了Terrapin的实际威胁程度。因此,在很多情况下,修补CVE-2025-48795并不算首要任务。

未经允许不得转载:一万网络 » Terrapin攻击可能使OpenSSH连接安全性能降低