Origine : bjCSIRT
Numéro : 2025/ALERTE/016
Date de l’alerte : 20/02/2025
APERÇU :
De multiples vulnérabilités ont été découvertes dans OpenSSH, et permettraient à un acteur malveillant d‘effectuer une attaque de type homme du milieu ou de provoquer un déni de service.
DESCRIPTION :
OpenSSH est un logiciel libre qui permet de se connecter et de communiquer de manière sécurisée sur un réseau informatique en utilisant le protocole SSH (Secure Shell).
Ce service présente plusieurs vulnérabilités libellées comme suit :
CVE-2025-26465 : cette vulnérabilité est causée par une mauvaise gesstion des codes d’erreur lors de la vérification de la clé de l’hôte. Elle permettrait à un acteur malveillant de se faire passer pour un serveur légitime et réaliser une attaque de type man-in-the-middle. Cette vulnérabilité peut être exploitée uniquement lorsque l’option VerifyHostKeyDNS est activée. Elle est classée medium avec un score de sévérité de 6.8 selon le CVSS3.1.
CVE-2025- 26466 : cette vulnérabilité résulte d’une faille dans la gestion des messages d’initialisation de la connexion (handshake) du protocole SSH. Un acteur malveillant peut envoyer un grand nombre de paquets SSH2_MSG_PING au serveur. Cette action force le serveur à générer des réponses SSH2_MSG_PONG qui sont temporairement stockées en mémoire avant d’être transmises, entraînant une accumulation progressive et une surcharge. Cette surcharge finit par épuiser les ressources du système, provoquant ainsi un déni de service (DoS). Cette vulnérabilité est classée medium avec un score de sévérité de 5.9 selon le CVSS3.1.
IMPACT :
- Déni de service ;
- Atteinte à la confidentialité ;
- Atteinte à l’intégrité.
SYSTÈMES AFFECTÉS :
- OpenSSH versions 6.8p1 à 9.9p1.
MESURES À PRENDRE :
- Désactiver l’option VerifyHostKeyDNS ;
- Limiter les tentatives de connexions abusives ;
- Mettre à jour OpenSSH à la version 9.9p2 ou ultérieure ;
RÉFÉRENCES :