Los expertos en seguridad de la Universidad Ruhr de Bochum han identificado una vulnerabilidad en el protocolo de red seguro Secure Shell (SSH). Este fallo, denominado Terrapin (CVE-2023-48795, puntuación CVSS: 5,9), se destaca como el “primer ataque de truncamiento de prefijo prácticamente explotable”.

En términos sencillos, Terrapin permite a un atacante comprometer la seguridad de la conexión manipulando los números de secuencia durante el proceso de vinculación del protocolo. Esta manipulación estratégica posibilita que el atacante elimine de manera discreta una cantidad arbitraria de mensajes transmitidos al inicio del canal seguro, sin ser detectado por el cliente o el servidor.

Los investigadores responsables de este descubrimiento son Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk, quienes han subrayado la importancia de esta vulnerabilidad al describir el exploit como el “primer ataque de truncamiento de prefijo prácticamente explotable”. Este hallazgo destaca la necesidad urgente de abordar y corregir dicha vulnerabilidad en el protocolo SSH para garantizar una conexión segura y robusta.

SSH, un método vital para enviar comandos de forma segura a través de redes no seguras, basa su seguridad en la criptografía, asegurando la autenticación y el cifrado de las conexiones entre dispositivos.

Este proceso se logra mediante un protocolo de enlace en el que cliente y servidor concuerdan en primitivas criptográficas e intercambian claves esenciales. La meta es establecer un canal seguro que garantice confidencialidad e integridad.

Sin embargo, surge un riesgo cuando un actor malintencionado, ubicado en una posición activa de adversario en el medio (AitM), tiene la capacidad de interceptar y modificar el tráfico de la conexión en la capa TCP/IP. Esto puede degradar la seguridad de una conexión SSH durante la negociación de extensión SSH.

Los investigadores explican que este ataque es práctico y permite al atacante disminuir la seguridad de la conexión al truncar el mensaje de negociación de extensión (RFC8308) de la transcripción. Este truncamiento puede llevar al uso de algoritmos de autenticación menos seguros y a la desactivación de contramedidas específicas contra ataques de sincronización de pulsaciones de teclas en OpenSSH 9.5.

Un requisito previo crucial es el uso de un modo de cifrado vulnerable como ChaCha20-Poly1305 o CBC con Encrypt-then-MAC para proteger la conexión. En un escenario del mundo real, un atacante podría explotar esta vulnerabilidad para interceptar datos confidenciales o ganar control sobre sistemas críticos con acceso privilegiado de administrador. Este riesgo es especialmente grave para organizaciones con extensas redes interconectadas que ofrecen acceso a datos privilegiados.

La falla impacta diversas implementaciones de clientes y servidores SSH, abarcando nombres prominentes como OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla y Dropbear. Esta situación ha llevado a los responsables del mantenimiento a lanzar parches con el fin de atenuar los riesgos potenciales asociados.

Yair Mizrahi, un destacado investigador senior de seguridad en JFrog, subraya la urgencia de la situación al señalar: “Dado que los servidores SSH, y en particular OpenSSH, se utilizan con tanta frecuencia en entornos empresariales basados en la nube, es imperativo que las empresas tomen medidas adecuadas para aplicar parches a sus servidores”.

No obstante, Mizrahi advierte que incluso si un servidor ha sido parcheado, la conexión seguirá siendo vulnerable si el cliente que se conecta es vulnerable. Por lo tanto, destaca la importancia de que las empresas identifiquen cada instancia vulnerable en su infraestructura y apliquen medidas de mitigación de manera inmediata. Esta acción proactiva se vuelve esencial para salvaguardar la seguridad en un contexto en el que las conexiones SSH son cruciales en entornos empresariales y en la nube.