Origine : bjCSIRT
Numéro : 2023/ALERTE/034
Date de l’alerte : 20/07/2023
APERÇU :
L’agent SSH d’OpenSSH est affecté par une vulnérabilité d’exécution de code à distance (RCE) qui permettrait à un acteur malveillant d’exécuter des commandes à distance sur une machine cible.
DESCRIPTION :
L’agent ssh d’OpenSSH est un programme conçu pour simplifier le processus d’authentification des utilisateurs en conservant les enregistrements des clés d’identité et des mots de passe des utilisateurs. Ainsi, il crée une authentification unique. Également, il intègre également une fonctionnalité de transfert des clés d’authentification (privées) entre différentes sessions ou systèmes.
Cette fonctionnalité présente une vulnérabilité libellée CVE-2023-38408. Cette faille permettrait à un acteur malveillant de manipuler le processus de transfert des clés entre les différentes sessions SSH. Ce qui permettrait à l’attaquant d’injecter un code malveillant dans la communication SSH, d’accéder aux clés privées, et de prendre le contrôle de la machine cible.
Cette vulnérabilité est de sévérité critique.
IMPACT :
- Atteinte à la confidentialité des données ;
- Atteinte à l’intégrité des données ;
- Atteinte à la disponibilité des données.
SYSTEMES AFFECTÉS :
Versions de l’agent SSH d’OpenSSH antérieures à 9.3p2
MESURES À PRENDRE :
Mettre à jour à la version 9.3p2 ou ultérieure l’agent SSH d’OpenSSH
REFERENCES :
- https://nvd.nist.gov/vuln/detail/CVE-2023-38408
- https://blog.qualys.com/vulnerabilities-threat-research/2023/07/19/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent
- https://security.sios.jp/vulnerability/openssh-security-vulnerability-20230720/
- https://www.openssh.com/releasenotes.html#9.3p2