La mise à jour d’OpenSSH : les failles de sécurité à connaître et comment se protéger

La dernière mise à jour de sécurité d’OpenSSH : ce que vous devez savoir
Une récente mise à jour de sécurité pour OpenSSH vise à corriger deux failles de sécurité identifiées, dont l’une remonte à 2014, au sein d’une ancienne version du logiciel. Dans cet article, nous vous expliquons les risques encourus et comment vous protéger efficacement.
Les vulnérabilités corrigées par la mise à jour
OpenSSH a récemment publié une mise à jour de sécurité visant à remédier à deux vulnérabilités majeures : CVE-2025-26465 et CVE-2025-26466. Découvertes par les chercheurs en sécurité de chez Qualys, ces failles concernent respectivement une attaque de type man-in-the-middle et un déni de service.
CVE-2025-26465 : une faille de sécurité datant de 2014
La première vulnérabilité, référencée sous le code CVE-2025-26465, a été introduite dans OpenSSH en 2014, au moment de la sortie de la version 6.8p1. Cette faille de sécurité concerne l’option VerifyHostKeyDNS, qui permet de vérifier la clé de l’hôte distant à l’aide d’enregistrements DNS. Un attaquant peut ainsi intercepter une connexion et usurper l’identité d’un serveur légitime.
Malgré le fait que cette option soit désactivée par défaut, il est important de rester vigilant. Les chercheurs de Qualys soulignent que cette faille peut persister même si l’option VerifyHostKeyDNS n’est pas activée.
CVE-2025-26466 : un déni de service pré-authentification
La seconde vulnérabilité, identifiée sous le code CVE-2025-26466, concerne un déni de service visant à saturer les ressources CPU et RAM du système. Introduite dans la version 9.5p1 d’OpenSSH, cette faille peut empêcher l’accès à distance à un serveur pour une durée prolongée en cas d’attaques répétées.
Cette vulnérabilité, bien que moins critique que la précédente, représente un risque pour la disponibilité des services. Il est essentiel de mettre en place des mesures d’atténuation pour limiter les risques liés à cette faille.
Comment se protéger et atténuer les risques ?
Pour vous prémunir contre ces failles de sécurité, il est recommandé d’installer la dernière version d’OpenSSH (9.9p2) qui corrige ces vulnérabilités. De plus, des mesures d’atténuation peuvent être mises en place, telles que la désactivation de l’option VerifyHostKeyDNS et la définition de limites strictes sur les connexions SSH.
En cas de besoin d’informations supplémentaires, vous pouvez consulter le rapport complet de Qualys afin d’approfondir vos connaissances sur ces vulnérabilités et les moyens de s’en prémunir efficacement.
Source : www.it-connect.fr