【Terrapin攻撃】SSHを標的にした最新の攻撃手法とは?対象サーバーと対策も

ITセキュリティ
#IT基礎知識
#セキュリティ
【Terrapin攻撃】SSHを標的にした最新の攻撃手法とは?対象サーバーと対策も

リモートなコンピュータと通信するためのプロトコルであるSSHは、多くの企業や組織で利用されています。各種のLinuxサーバーとの通信などでは、非常に一般的な手段です。SSHはSecure Shellの略称であり、セキュリティ性能が優れていることも広く浸透する大きな理由となりました。

しかし、このSSHにセキュリティ上の脆弱性が発見された場合、影響範囲は広く、世界中で大きな騒ぎとなるでしょう。実際に研究者により攻撃手法が発表されています。それがTerrapinと呼ばれる攻撃手法です。

本記事では、Terrapinについて、概要や影響、対象となるサーバーおよび対策について紹介します。企業や組織のセキュリティ担当者の方は、ぜひ一度ご確認ください。

Terrapin攻撃とは

ドイツのルール大学ボーフムの研究者によって、2023年の12月に一つの論文が発表されました。この論文「Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulationには、広く使われるSSHプロトコルを標的として行うサイバー攻撃「Terrapin」という手法が記載されています。

この攻撃は多くのサーバーに対して有効であり、米BleepingComputerによって、世界中で約1,100万台のサーバーが攻撃にさらされていると発表されたことで広く知られるようになりました。

そもそもSSHとは

SSHとはSecure Shellの略で、遠隔地にあるコンピュータを制御するためのプロトコルです。名前の通りセキュア(安全性の高い)な通信ができることが特徴です。通信における認証処理も含め、全ての通信内容が暗号化され守られることが特徴です。TelnetやFTPなどの平文による通信に替わって広く普及しています。

よく利用される機会としては、リモートでサーバーの操作を行う場合などが挙げられます。データセンターに置いたサーバーに対し、自社事業所内から通信する際のプロトコルとしてSSHを用いることは珍しくありません。

Terrapin攻撃の仕組み

TerrapinはSSHの通信における仕組みを利用した攻撃です。

SSHでは暗号化していない通信も行えますが、その際はsequence number(パケットの順番を制御する番号)のチェックを行っていません。暗号化通信を始める際、このsequence numberが合っていれば整合性が取れてしまいます。

Terrapinではこの特性を悪用します。暗号化通信開始時の最初となるEXT_INFOというパケットを破棄し、その後パケットを水増しすることにより、以降のサーバーとクライアントの認証の形式をレベルの低いものにしてしまいます。EXT_INFOには、パケット送信者の認識できる拡張機能などを知らせる役割があるのですが、これが失われることで弱い暗号化や認証を通信相手に強制することができるのです。

Terrapin攻撃の影響を受けるサーバーとは

Terrapin攻撃の影響を受けるサーバーはどれくらいあるのでしょうか。BleepingComputerの発表をもとに紹介します。

これらの影響は、サーバーのSSHの実装バージョンに依存します。例えばOpenSSHであれば、9.5 / 9.5p1以前が対象です。他のSSHを利用している場合には、各SSHの開発元の情報をご確認ください。

もし、自分のサーバーがTerrapin攻撃の影響を受けるか知りたい場合には、Terrapin-Scannerを利用することで確認が可能です。

世界中のサーバー

影響を最も受けるのはアメリカで約330万台、次いで中国が130万台、ドイツが100万台、ロシアが70万台、シンガポールが39万台となっています。

日本国内では

日本国内では、影響を受けるサーバーは38万台とされています。2024年1月はじめの発表のためその後変化はあると思われますが、多くのサーバーが危険な状態と考えられます。

Terrapin攻撃を受けると何が起こる?

Terrapin攻撃を受けた場合、SSHによる通信の安全性が低下することが予測されます。

ただし、Terrapin攻撃は中間者攻撃と呼ばれる通信と通信の間に敵対する攻撃者を挟む特殊な環境が前提となっています。実際に被害が起きるシーンはそこまで多くはないとも予測されています。

Terrapin攻撃の対策とは

Terrapin攻撃への有効な対策として、「JVNTA#95077890 SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて」の情報などをもとに紹介します。

SSHの実装をアップデートする

一つの方法がSSHの実装元の提供するアップデートパッチを適用することです。
例えば、OpenSSHの場合には9.6以降のバージョンにアップデートを行うことで本攻撃の影響を避けることができます。

利用しているSSHによりアップデート状況やアップデート方法は異なりますので、開発元などの情報を参照して対応しましょう。

暗号方式を変更する

SSHで利用している暗号方式を変更することも対策の一つです。

Terrapin攻撃の影響を受ける暗号方式は下記のため、下記を利用している場合には他の暗号方式を設定することが有効な対策となります。

  • ChaCha20-Poly1305
  • CBCモードを用いたEncrypt-then-MAC

例えば、AES-GCMなどのアルゴリズムに変更することが推奨されます。

strict key exchangeの利用

“strict key exchange” (厳密な鍵交換) 拡張機能を利用することでも、Terrapin攻撃の影響を避けることが可能です。サーバーとクライアントの両者が、strict key exchangeに対応することが必要となります。

参考:シーケンス番号操作によるSSH通信の完全性への攻撃(Tera Term プロジェクト)

根本的な対策となるのは、すべてのSSHの更新

前述のBleepingComputerの発表について、ShadowserverのXへの投稿がその数字の根拠とされていますが、世界中のSSHサーバーのおよそ52%が対象です。根本的には、これらすべてのSSHをアップデートすることが必要となり、長期的な取り組みが必要と考えられます。

まとめ

Terrapin攻撃は通信プロトコルSSHの脆弱性を突いたサイバー攻撃です。この攻撃は研究者により発見されたもので、実際の被害が起きたわけではありませんが、世界中で1,100万台が対象になるという非常に影響範囲の大きな脆弱性となります。

根本的な対策として、SSHのバージョンアップや暗号化方式の変更などが挙げられます。もし、利用しているサーバーが対象となるかどうか分からない場合には、研究団体の提供するツールによって確認することが可能です。

新規CTA

情報セキュリティ上のリスクは、デジタル技術の活用において常に隣り合わせています。特に情報流出、漏洩により機密情報や個人情報がダークウェブでやり取りされた場合には、より被害が拡大してしまうことも予測されます。このような情報漏洩のリスクを最小化できるツールがSMSデータテックのダークウェブアイです。ダークウェブアイは情報漏洩監視ツールで、常時ダークウェブを監視して自社や組織に関係のある情報が流出していないかチェックし、流出が発見された際には即時に通知します。そのため、被害が拡大する前に対応することが可能です。さらなるセキュリティ対策や情報漏洩対策をお考えの担当者様はお気軽にご相談ください。

おすすめイベント・セミナー 一覧へ

CATEGORY