Découverte d’une nouvelle vulnérabilité dans OpenSSH : tout savoir sur CVE-2024-6409
Nouvelle vulnérabilité découverte dans OpenSSH : ce qu’il faut savoir
Une nouvelle faille de sécurité dans OpenSSH
Une nouvelle vulnérabilité pouvant mener à une exécution de code à distance a été découverte dans OpenSSH, peu de temps après la découverte de la faille de sécurité RegreSSHion. Cette nouvelle faille de sécurité, associée à la référence CVE-2024-6409 et à un score CVSS de 7.0 sur 10, est différente de la CVE-2024-6387 surnommée RegreSSHion. La présente vulnérabilité concerne un cas d’exécution de code dans le processus enfant “privsep” à cause d’une race condition liée à la gestion des signaux. Un attaquant peut exploiter cette vulnérabilité à distance si une version vulnérable d’OpenSSH est utilisée.
C’est en menant des investigations au sujet de la vulnérabilité RegreSSHion qu’un chercheur en sécurité a fait la découverte de cette nouvelle faiblesse dans OpenSSH. La principale différence avec CVE-2024-6387 est que la race condition et le potentiel RCE sont déclenchés dans le processus enfant privsep, qui s’exécute avec des privilèges réduits par rapport au processus parent du serveur.
Qui est affecté et comment se protéger ?
Cette faille de sécurité affecte uniquement les versions 8.7p1 et 8.8p1 d’OpenSSH. Il s’agit de versions livrées avec Red Hat Enterprise Linux 9, qui est donc un système vulnérable. Par ailleurs, il semblerait que des correctifs soient disponibles pour AlmaLinux, Debian ou encore Rocky Linux. De son côté, Ubuntu n’est pas affecté. Enfin, sachez qu’au moins un cas de tentative d’exploitation de cette vulnérabilité a été repéré dans la nature, ciblant des serveurs principalement situés en Chine.
Source : www.it-connect.fr