{"id":145867,"date":"2023-12-19T10:33:46","date_gmt":"2023-12-19T10:33:46","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=794283"},"modified":"2023-12-19T10:33:46","modified_gmt":"2023-12-19T10:33:46","slug":"tu-servidor-ssh-es-vulnerable-a-este-ataque-actualiza-cuanto-antes-para-no-tener-problemas","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2023\/12\/19\/tu-servidor-ssh-es-vulnerable-a-este-ataque-actualiza-cuanto-antes-para-no-tener-problemas\/","title":{"rendered":"Tu servidor SSH es vulnerable a este ataque, actualiza cuanto antes para no tener problemas"},"content":{"rendered":"<p><span readability=\"22.671152228764\"><\/p>\n<p>Al ataque que permite explotar este <strong>fallo de SSH<\/strong> lo han denominado <strong>Terrapin<\/strong>. Lo que hace concretamente es romper la integridad del canal seguro de SSH. Un atacante que explote este error, podr\u00eda eliminar mensajes enviados por el cliente o servidor, de forma arbitraria. Adem\u00e1s, no notar\u00edan que esto ocurre.<\/p>\n<h2>Vulnerabilidad en SSH<\/h2>\n<p>B\u00e1sicamente, el problema permite que un <strong>atacante Man in The Middle<\/strong> pueda borrar ciertos mensajes de esa conexi\u00f3n segura. Los investigadores de seguridad han descubierto que SSH no autentica todo el protocolo de enlace, sino \u00fanicamente algunas partes. Esto podr\u00eda provocar que ese atacante elimine un mensaje del canal, al mismo tiempo que incluye otro. El investigador de seguridad Fabian B\u00e4umer, informa de todo esto en su <a href=\"https:\/\/twitter.com\/TrueSkrillor\/status\" target=\"_blank\" rel=\"noopener noreferrer\">cuenta de Twitter<\/a>.<\/p>\n<p>Este ataque se puede explotar al permitir que un atacante rompa la <strong>seguridad de la conexi\u00f3n<\/strong> al truncar el mensaje de negociaci\u00f3n RFC8308 de la transcripci\u00f3n. Esto es lo que permitir\u00eda usar algoritmos de autenticaci\u00f3n de clientes que no son seguros y llegar a desactivar medidas contra ataques en OpenSSH 9.5. Las vulnerabilidades han sido registradas como CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446.<\/p>\n<p><\/span><span readability=\"45.801057184046\"><\/p>\n<p>Adem\u00e1s, tambi\u00e9n han demostrado que el ataque Terrapin se puede usar para explotar fallos de implementaci\u00f3n. Un ejemplo, es que podr\u00edan aprovecharse de <strong>vulnerabilidades en AsyncSSH<\/strong>. Esto \u00faltimo podr\u00eda permitir que un atacante iniciara sesi\u00f3n en otra cuenta del cliente. La v\u00edctima no se dar\u00eda cuenta de ello, lo que agrava m\u00e1s la situaci\u00f3n.<\/p>\n<p>Esto que mencionamos, podr\u00eda permitir el uso de <strong>ataques Phishing<\/strong> para robar contrase\u00f1as, as\u00ed como permitir que ese atacante, a trav\u00e9s de t\u00e9cnicas Man in The Middle, pudiera interceptar todo lo que se realiza dentro de una sesi\u00f3n cifrada.<\/p>\n<p>Seg\u00fan explican los investigadores de seguridad detr\u00e1s de este descubrimiento, de cara a realizar este ataque Terrapin, los atacantes van a necesitar capacidades MitM en la capa de red. Necesita poder interceptar y modificar el tr\u00e1fico de esa conexi\u00f3n. Adem\u00e1s, aunque la conexi\u00f3n debe estar protegida por ChaCha20-Poly1305 o CBC con Encrypt-then-MAC, han demostrado que podr\u00eda aplicarse a la mayor\u00eda de sesiones SSH.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-717840\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2023\/12\/tu-servidor-ssh-es-vulnerable-a-este-ataque-actualiza-cuanto-antes-para-no-tener-problemas.jpg\" alt=\"Vulnerabilidad en servidores SSH\" width=\"1200\" height=\"720\"><\/p>\n<h2>Soluci\u00f3n<\/h2>\n<p>Como suele ocurrir con este tipo de fallos de seguridad, es importante instalar los <strong>parches<\/strong> tan pronto como est\u00e9n disponibles. Esas actualizaciones van a ayudar a solventar errores de este tipo. Sin embargo, los investigadores indican que, en caso de que esos parches tarden en llegar, lo que puedes hacer es deshabilitar temporalmente el cifrado chacha20-poly1305@openssh.com afectado y los algoritmos MAC -etm@openssh.com en la configuraci\u00f3n del servidor SSH. En su lugar, puedes utilizar algoritmos que no se hayan visto afectados.<\/p>\n<p>Ten en cuenta que la mayor\u00eda de servidores y clientes SSH pueden estar afectados. Concretamente, si tus implementaciones SSH admiten cifrado chacha20-poly1305@openssh.com, as\u00ed como cualquier algoritmo de cifrado con el sufijo -cbc en combinaci\u00f3n con cualquier algoritmo MAC con el sufijo -etm@openssh.com, pueden ser vulnerables a Terrapin.<\/p>\n<p>Puedes comprobar si tu cliente o servidor SSH es vulnerable a trav\u00e9s de <a href=\"https:\/\/terrapin-attack.com\/#scanner\" target=\"_blank\" rel=\"noopener noreferrer\">este link<\/a> que proporcionan los investigadores de seguridad detr\u00e1s del descubrimiento de Terrapin.<\/p>\n<p> <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al ataque que permite explotar este fallo de SSH lo han denominado Terrapin. Lo que hace concretamente es romper la integridad del canal seguro de SSH. Un atacante que explote este error, podr\u00eda eliminar mensajes enviados por el cliente o servidor, de forma arbitraria. Adem\u00e1s, no notar\u00edan que esto ocurre. Vulnerabilidad en SSH B\u00e1sicamente, el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":145868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/145867"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=145867"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/145867\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/145868"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=145867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=145867"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=145867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}