Vulnérabilité de type Exécution de code à distance dans OpenSSH

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/042

Date de l’alerte : 02/07/2024 

APERÇU :

OpenSSH est affecté par une vulnérabilité de type RCE permettant à un acteur malveillant non authentifié, d’exécuter du code arbitraire avec des privilèges d’administrateur. 

DESCRIPTION :

OpenSSH est un logiciel libre qui permet de se connecter et de communiquer de manière sécurisée sur un réseau informatique en utilisant le protocole SSH (Secure Shell). 

La vulnérabilité, libellée CVE-2024-6387 permettrait à un attaquant non authentifié d’exécuter de manière non autorisée du code arbitraire sur les systèmes Linux utilisant glibc. Cette vulnérabilité est une régression du CVE-2006-5051 qui avait été corrigée en 2006. Elle résulte d’une mauvaise gestion des variables d’environnement dans OpenSSH. 

Cette vulnérabilité est classée critique avec un score de sévérité de 8.1 selon le CVSS version 3.1. 

IMPACT :

  • Compromission du système ; 
  • Accès non-autorité aux données sensibles ; 
  • Violation de la confidentialité. 

SYSTÈMES AFFECTÉS : 

  • Les versions d’OpenSSH antérieures à 4.4p1 à moins qu’elles ne soient patchées pour le CVE-2006-5051 et le CVE-2008-4109 ; 
  • Les versions d’OpenSSH de 8.5.p1 à 9.8.p1 exclues. 

MESURES À PRENDRE : 

  • Mettre à jour OpenSSH vers sa dernière version  ; 
  • Limiter l’accès à SSH grâce à des contrôles réseaux ; 
  • Implémenter le logiciel fail2ban sur le service SSH.

RÉFÉRENCES :

Partagez sur vos réseaux.