Um ISN 2023-39: SSH Terrapin Vulnerability zu entschärfen, können Sie einen Registrierungsparameter aktivieren, der schwache MACs und Chipper deaktiviert, um Terrapin-Angriffe zu verhindern. Weitere Informationen zu Terrapin-Angriffen und der damit verbundenen CVE-2023-48795 finden Sie unter https://terrapin-attack.com/ und https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-48795.

Wenn Sie OpenSSH 9.6p1 sowohl auf dem Client als auch auf dem Server verwenden, ist die Verwendung dieses Registrierungsparameters nicht erforderlich. IGEL OS-Versionen 11.09.210 oder höher verwenden die neueste Version von OpenSSH 9.6p1. Wenn Sie diese Version oder eine neuere auf der Gegenstelle verwenden, wird automatisch die neue "strenge KEX"-Protokollerweiterung verwendet.


So aktivieren Sie die Terrapin-Abschwächung über den Registrierungsparameter:

  1. Gehen Sie im IGEL Setup zu System > Registry > network > ssh_server > enable_terrapin_mitigation.

  2. Aktivieren Sie den Parameter.

  3. Klicken Sie auf Übernehmen oder OK, um die Änderung zu speichern.

Die folgenden für Terrapin-Angriffe anfälligen Optionen sind deaktiviert:

    • die ChaCha20-Poly1305-Chiffre
    • alle -cbc ciphers
    • alle -ctr ciphers
    • alle -etm@openssh.com macs


Wenn Sie SSH vollständig deaktivieren möchten, folgen Sie den Anweisungen unter SSH-Server deaktivieren.