Une faille de scurit « critique » a t dcouverte dans OpenSSH, elle affecte la quasi-totalit des systmes Linux et 14 millions de serveurs connects internet sont vulnrables D’aprs Qualys

Une faille de scurit "critique" a t dcouverte dans OpenSSH, elle affecte la quasi-totalit des systmes Linux et 14 millions de serveurs connects internet sont vulnrables D'aprs Qualys



Des chercheurs de l’unit de recherche sur les menaces (TRU) de Qualys ont dcouvert une faille de scurit critique dans le serveur OpenSSH (sshd) des systmes Linux bass sur la glibc. Ils ont baptis cette vulnrabilit « regreSSHion », car elle reprsente la rapparition d’un bogue qui avait t corrig en 2006 (CVE-2006-5051). Elle est qualifie de « critique ».

La nouvelle vulnrabilit, dsigne sous le nom de CVE-2024-6387, permet l’excution de code distance non authentifie (RCE) dans le serveur OpenSSH (sshd) avec les privilges de l’administrateur, ce qui constitue une menace srieuse pour les systmes concerns.

Un attaquant pourrait potentiellement prendre le contrle complet du systme affect, en excutant un code arbitraire avec les privilges de l’administrateur. Cela pourrait permettre l’installation de logiciels malveillants, la cration de portes drobes et l’exfiltration ou la manipulation de donnes. En outre, l’obtention des privilges de la racine pourrait permettre l’intrus de dsactiver ou de contourner des systmes de scurit critiques afin de maintenir une prsence permanente.

Selon Bharat Jogi, directeur principal de Qualys TRU, dans un message publi sur le site Web de l’entreprise, la vulnrabilit, qui est une situation de comptition au gestionnaire de signal dans le serveur OpenSSH (sshd), permet l’excution de code distance non authentifi (RCE) en tant que root sur les systmes Linux bass sur la glibc, ce qui prsente un risque important pour la scurit. Cette situation de comptition affecte sshd dans sa configuration par dfaut.

Heureusement, cette situation de comptition n’est pas facile exploiter et ncessite plusieurs tentatives pour russir une attaque. Cela peut entraner une corruption de la mmoire et ncessiter de surmonter la distribution alatoire de l’espace d’adressage (Address Space Layout Randomization, ASLR) .

Nanmoins, selon les chercheurs, tant donn le risque pos par regreSHHion, les organisations devraient prendre des mesures immdiates pour localiser et scuriser les systmes vulnrables en appliquant des correctifs, en reconfigurant sshd et en segmentant les rseaux, dans la mesure du possible.

Sur la base de recherches effectues l’aide de Censys et de Shodan, l’unit de recherche sur les menaces (TRU) de Qualys identifi plus de 14 millions d’instances de serveurs OpenSSH potentiellement vulnrables et exposes l’Internet. Les donnes anonymises de Qualys CSAM 3.0 avec les donnes de gestion de la surface d’attaque externe rvlent qu’environ 700 000 instances externes orientes vers l’Internet sont vulnrables. Cela reprsente 31 % de toutes les instances OpenSSH tournes vers l’Internet dans leur base mondiale de clients. Il est intressant de noter que plus de 0,14 % des instances vulnrables faisant face l’internet avec le service OpenSSH ont une version d’OpenSSH en fin de vie/fin de support en cours.

Dans son analyse de scurit, Qualys a identifi que cette vulnrabilit est une rgression de la vulnrabilit CVE-2006-5051, qui avait t corrige en 2006. Dans ce contexte, une rgression signifie qu’une faille, une fois corrige, est rapparue dans une version ultrieure du logiciel, gnralement en raison de changements ou de mises jour qui rintroduisent le problme par inadvertance. Cet incident met en vidence le rle crucial des tests de rgression pour empcher la rintroduction de vulnrabilits connues dans l’environnement. Cette rgression a t introduite en octobre 2020 (OpenSSH 8.5p1).

Qualys a dvelopp un exploit fonctionnel pour la vulnrabilit regreSSHion. Dans le cadre du processus de divulgation, Qualys a dmontr avec succs l’exploit l’quipe OpenSSH afin de l’aider dans sa comprhension et ses efforts de remdiation. L’unit TRU de Qualys ne publie pas ses exploits, car elle doit laisser le temps aux correctifs d’tre appliqus. Cependant, mme si l’exploit est complexe, Qualys pense que d’autres chercheurs indpendants seront en mesure de reproduire les rsultats.

propos d’OpenSSH : scuriser les communications et l’infrastructure des entreprises

OpenSSH (Open Secure Shell) est une suite d’utilitaires rseau scuriss bass sur le protocole Secure Shell (SSH), qui est essentiel pour une communication scurise sur des rseaux non scuriss. Il fournit un chiffrement robuste pour garantir la confidentialit et des transferts de fichiers scuriss, ce qui en fait un outil essentiel pour la gestion de serveurs distance et la communication de donnes scurises. Connu pour ses fonctions tendues de scurit et d’authentification, OpenSSH prend en charge diverses technologies de chiffrement et est standard sur de nombreux systmes de type Unix, y compris macOS et Linux.

L’implmentation d’OpenSSH est un outil essentiel pour une communication scurise. Sa valeur d’entreprise rside dans son volutivit et sa capacit appliquer des contrles d’accs robustes et des processus automatiss scuriss dans divers environnements. Cela va des sauvegardes automatises et du traitement par lots aux pratiques DevOps complexes, qui impliquent le traitement scuris de donnes sensibles sur plusieurs systmes et emplacements. Son dveloppement continu et son adoption gnralise soulignent son importance dans le maintien de la confidentialit et de l’intgrit des communications rseau dans le monde entier.

OpenSSH est une rfrence en matire de scurit logicielle, illustrant une approche robuste de dfense en profondeur. Malgr la rcente vulnrabilit, son bilan global reste exceptionnellement bon, servant la fois de modle et d’inspiration dans ce domaine.

Versions d’OpenSSH concernes

  • Les versions d’OpenSSH antrieures 4.4p1 sont vulnrables cette situation de comptition du gestionnaire de signal moins qu’elles ne soient corriges pour CVE-2006-5051 et CVE-2008-4109.
  • Les versions partir de 4.4p1 jusqu’ 8.5p1 inclus ne sont pas vulnrables en raison d’un correctif transformatif pour CVE-2006-5051, qui a rendu une fonction prcdemment non scurise sre.
  • La vulnrabilit refait surface dans les versions 8.5p1 9.8p1 incluse, en raison de la suppression accidentelle d’un composant critique dans une fonction.

Les systmes OpenBSD ne sont pas affects par ce bogue, car OpenBSD a dvelopp en 2001 un mcanisme scuris qui prvient cette vulnrabilit.

Impact potentiel de regreSSHion

Cette vulnrabilit, si elle est exploite, peut conduire une compromission complte du systme o un attaquant peut excuter du code arbitraire avec les privilges les plus levs, ce qui entrane une prise de contrle complte du systme, l’installation de logiciels malveillants, la manipulation de donnes et la cration de portes drobes pour un accs persistant. Cela pourrait faciliter la propagation du rseau, permettant aux attaquants d’utiliser un systme compromis comme point d’appui pour traverser et exploiter d’autres systmes vulnrables au sein de l’organisation.

En outre, l’obtention d’un accs la racine permettrait aux attaquants de contourner les mcanismes de scurit essentiels tels que les pare-feu, les systmes de dtection d’intrusion et les mcanismes de journalisation, ce qui rendrait leurs activits encore plus obscures. Cela pourrait galement entraner des violations et des fuites de donnes importantes, en donnant aux attaquants l’accs toutes les donnes stockes sur le systme, y compris les informations sensibles ou exclusives qui pourraient tre voles ou divulgues publiquement.

Cette vulnrabilit est difficile exploiter en raison de sa nature de situation de comptition distance, qui ncessite plusieurs tentatives pour une attaque russie. Cela peut entraner une corruption de la mmoire et ncessiter de surmonter la disposition alatoire de l’espace d’adressage (ASLR). Les progrs raliss dans le domaine de l’apprentissage profond peuvent augmenter de manire significative le taux d’exploitation, offrant potentiellement aux attaquants un avantage substantiel dans l’exploitation de ces failles de scurit.

Mesures immdiates pour attnuer les risques

La rsolution de la vulnrabilit regreSSHion dans OpenSSH, qui permet l’excution de codes distance sur les systmes Linux, exige une approche de scurit cible et stratifie. Voici des mesures concises et des recommandations stratgiques permettant aux entreprises de se prmunir contre cette menace importante :

  1. Gestion des correctifs : Appliquer rapidement les correctifs disponibles pour OpenSSH et donner la priorit aux processus de mise jour en cours.
  2. Contrle d’accs renforc : Limiter l’accs SSH par des contrles bass sur le rseau afin de minimiser les risques d’attaque.
  3. Segmentation du rseau et dtection des intrusions : Diviser les rseaux pour limiter les accs non autoriss et les mouvements latraux dans les environnements critiques et dployer des systmes de surveillance et d’alerte en cas d’activits inhabituelles indiquant des tentatives d’exploitation.

Dtails techniques

Les dtails techniques concernant cette vulnrabilit sont disponibles.

Source : Qualys

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Renforcement de la scurit des connexions rseau : OpenSSH introduit des mcanismes punitifs pour contrer les comportements malveillants

Une porte drobe dcouverte dans un utilitaire de compression Linux rpandu brise les connexions SSH chiffres, Red Hat demande de cesser immdiatement d’utiliser toute instance de Fedora Rawhide

Une faille OpenSSH rend les serveurs vulnrables aux attaques par force brute, aprs une modification du nombre d’essais pour une authentification



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.