4 juillet 2024

Krusell France

Ta dose d'actu digital !

Faille de sécurité critique corrigée dans OpenSSH : comment se protéger ?

OpenSSH - regreSSHion - CVE-2024-6387
Rate this post

Une nouvelle faille de sécurité critique a été corrigée dans OpenSSH ! En l’exploitant, un attaquant non authentifié pourrait exécuter du code à distance avec les privilèges “root” sur une machine Linux. Faisons le point.

OpenSSH : Qu’est-ce que c’est ?

Pour rappel, le très populaire OpenSSH (Open Secure Shell) est un ensemble d’outils libres qu’il est possible d’utiliser pour établir des connexions sécurisées entre deux hôtes, notamment grâce au protocole SSH.

La faille de sécurité CVE-2024-6387

La vulnérabilité CVE-2024-6387 présente dans le serveur OpenSSH (sshd) permet l’exécution de code à distance non authentifié (RCE) en tant que root sur les systèmes Linux basés sur la glibc. Il est important de noter que cette vulnérabilité est liée à une race condition, et qu’elle affecte sshd dans sa configuration par défaut. Néanmoins, ceci complexifie son exploitation.

Impact et recommandations

Dans le cas où l’exploitation de la CVE-2024-6387 réussit, l’attaquant peut compromettre le serveur où OpenSSH est installé et en prendre le contrôle. Ceci ouvre la porte à un vol de données, à la mise en place d’un accès persistant, etc. Les chercheurs en sécurité de chez Qualys ont mis en ligne un rapport complet à ce sujet et recommandent l’installation du correctif dès que possible.

Qui est affecté ? Comment se protéger ?

La vulnérabilité affecte les versions d’OpenSSH comprises entre les versions 8.5p1 et 9.7p1. Les versions antérieures à la version 4.4p1 sont également vulnérables à cette race condition, sauf si elles sont protégées contre les vulnérabilités CVE-2006-5051 et CVE-2008-4109. Si vous ne pouvez pas mettre à jour votre système immédiatement, une mesure de protection alternative est proposée par Qualys.

Pour rappel, voici le chemin vers le fichier de configuration d’OpenSSH Server :

/etc/ssh/sshd_config

Pour afficher la version d’OpenSSH installée sur votre serveur, utilisez cette commande :

ssh -V

Les systèmes OpenBSD ne sont pas affectés par ce bogue, car OpenBSD a développé en 2001 un mécanisme sécurisé qui prévient cette vulnérabilité.

Source : www.it-connect.fr

  • Julien Castex

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications