• Votre panier est vide.

  • COMPTE

Une nouvelle vulnérabilité OpenSSH expose les systèmes Linux à l’injection de commandes à distance


Certains articles de veille peuvent faire l'objet de traduction automatique.


24 juillet 2023THNLinux/Sécurité réseau

Des détails sont apparus sur une faille désormais corrigée dans OpenSSH qui pourrait être potentiellement exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.

« Cette vulnérabilité permet à un attaquant distant d’exécuter potentiellement des commandes arbitraires sur l’agent ssh transféré d’OpenSSH vulnérable », a déclaré Saeed Abbasi, responsable de la recherche sur les vulnérabilités chez Qualys, a dit dans une analyse la semaine dernière.

La vulnérabilité est suivie sous l’identifiant CVE CVE-2023-38408 (Score CVSS : N/A). Cela impacte toutes les versions d’OpenSSH avant 9.3p2.

OpenSSH est un outil de connectivité populaire pour la connexion à distance avec le protocole SSH qui est utilisé pour chiffrer tout le trafic afin d’éliminer l’écoute clandestine, le détournement de connexion et d’autres attaques.

L’exploitation réussie nécessite la présence de certaines bibliothèques sur le système victime et que l’agent d’authentification SSH soit transmis à un système contrôlé par l’attaquant. L’agent SSH est un programme de fond qui maintient les clés des utilisateurs en mémoire et facilite les connexions à distance à un serveur sans avoir à saisir à nouveau leur phrase secrète.

« En parcourant le code source de ssh-agent, nous avons remarqué qu’un attaquant distant, qui a accès au serveur distant vers lequel l’agent ssh d’Alice est transféré, peut charger (dlopen()) et décharger immédiatement (dlclose()) n’importe quelle bibliothèque partagée dans /usr/lib* sur le poste de travail d’Alice (via son agent ssh transféré, s’il est compilé avec ENABLE_PKCS11, qui est la valeur par défaut) », a expliqué Qualys.

La société de cybersécurité a déclaré qu’elle était en mesure de concevoir une preuve de concept (PoC) réussie contre les installations par défaut d’Ubuntu Desktop 22.04 et 21.10, bien que d’autres distributions Linux devraient également être vulnérables.

WEBINAIRE À VENIR

Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS

Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.

Joignez aujourd’hui

Il est fortement conseillé aux utilisateurs d’OpenSSH de mettre à jour la version la plus récente afin de se protéger contre les cybermenaces potentielles.

Plus tôt en février, les responsables d’OpenSSH ont publié une mise à jour pour corriger une faille de sécurité de gravité moyenne (CVE-2023-25136, score CVSS : 6,5) qui pourrait être exploitée par un attaquant distant non authentifié pour modifier des emplacements de mémoire inattendus et réaliser théoriquement l’exécution du code.

Une version ultérieure en mars a résolu un autre problème de sécurité qui pourrait être abusé au moyen d’une réponse DNS spécialement conçue pour effectuer une lecture hors limites des données de la pile adjacente et provoquer un déni de service au client SSH.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

Voir aussi :

juillet 24, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)