Des détails sont apparus sur une faille désormais corrigée dans OpenSSH qui pourrait être potentiellement exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.
« Cette vulnérabilité permet à un attaquant distant d’exécuter potentiellement des commandes arbitraires sur l’agent ssh transféré d’OpenSSH vulnérable », a déclaré Saeed Abbasi, responsable de la recherche sur les vulnérabilités chez Qualys, a dit dans une analyse la semaine dernière.
La vulnérabilité est suivie sous l’identifiant CVE CVE-2023-38408 (Score CVSS : N/A). Cela impacte toutes les versions d’OpenSSH avant 9.3p2.
OpenSSH est un outil de connectivité populaire pour la connexion à distance avec le protocole SSH qui est utilisé pour chiffrer tout le trafic afin d’éliminer l’écoute clandestine, le détournement de connexion et d’autres attaques.
L’exploitation réussie nécessite la présence de certaines bibliothèques sur le système victime et que l’agent d’authentification SSH soit transmis à un système contrôlé par l’attaquant. L’agent SSH est un programme de fond qui maintient les clés des utilisateurs en mémoire et facilite les connexions à distance à un serveur sans avoir à saisir à nouveau leur phrase secrète.
« En parcourant le code source de ssh-agent, nous avons remarqué qu’un attaquant distant, qui a accès au serveur distant vers lequel l’agent ssh d’Alice est transféré, peut charger (dlopen()) et décharger immédiatement (dlclose()) n’importe quelle bibliothèque partagée dans /usr/lib* sur le poste de travail d’Alice (via son agent ssh transféré, s’il est compilé avec ENABLE_PKCS11, qui est la valeur par défaut) », a expliqué Qualys.
La société de cybersécurité a déclaré qu’elle était en mesure de concevoir une preuve de concept (PoC) réussie contre les installations par défaut d’Ubuntu Desktop 22.04 et 21.10, bien que d’autres distributions Linux devraient également être vulnérables.
Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS
Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.
Il est fortement conseillé aux utilisateurs d’OpenSSH de mettre à jour la version la plus récente afin de se protéger contre les cybermenaces potentielles.
Plus tôt en février, les responsables d’OpenSSH ont publié une mise à jour pour corriger une faille de sécurité de gravité moyenne (CVE-2023-25136, score CVSS : 6,5) qui pourrait être exploitée par un attaquant distant non authentifié pour modifier des emplacements de mémoire inattendus et réaliser théoriquement l’exécution du code.
Une version ultérieure en mars a résolu un autre problème de sécurité qui pourrait être abusé au moyen d’une réponse DNS spécialement conçue pour effectuer une lecture hors limites des données de la pile adjacente et provoquer un déni de service au client SSH.
Poster un commentaire