Ce bug de régret SSH est-il en train de mettre en péril 700 000 boîtes Linux ? Découvrez la réponse dès maintenant !
Linux

Ce bug de régret SSH est-il en train de mettre en péril 700 000 boîtes Linux ? Découvrez la réponse dès maintenant !

Par Hugues , le 3 juillet 2024 - 3 minutes de lecture

Une faille de sécurité critique nommée “BleedingTooth” met en danger des centaines de milliers de boîtes Linux équipées de la fonctionnalité SSH. Cette vulnérabilité, pouvant potentiellement être exploitée par des hackers malveillants, suscite de vives inquiétudes au sein de la communauté informatique.

La vulnérabilité CVE-2024-6387 : une faille critique

Les systèmes basés sur Glibc sous Linux sont vulnérables à un nouveau bug (CVE-2024-6387) dans le serveur OpenSSH (sshd). Ce bug a été révélé par des chercheurs en sécurité de Qualys, et ils recommandent vivement de mettre à jour à la dernière version pour éviter des risques potentiels.

Le risque de l’exécution de code à distance (RCE)

Closeup of a server room with blinking lights and cables.

Ce bug expose sshd à une condition de course (race condition), permettant à un attaquant non authentifié de réussir une exécution de code à distance (RCE). En exploitant cette faille, un attaquant pourrait obtenir un accès au niveau root, ce qui lui permettrait de contrôler entièrement le système et potentiellement de camoufler ses actions malveillantes.

700 000 instances vulnérables identifiées

Parmi les 14 millions d’instances sshd potentiellement vulnérables détectées par les scans de Censys et Shodan, Qualys estime que près de 700 000 d’entre elles sont exposées à la faille regreSSHion. Ce nom a été donné à la vulnérabilité en raison de ses racines historiques.

Un retour d’une vulnérabilité de 2006

Closeup of code lines highlighting the reintroduced CVEvulnerability.

Qualys indique que cette faille résulte d’une régression de la vulnérabilité CVE-2006-5051, qui avait été corrigée en 2006. La réintroduction du bug dans une version ultérieure d’OpenSSH (8.5p1, en octobre 2020) illustre l’importance des tests de régression pour empêcher le retour de vulnérabilités connues.

Systèmes affectés et exceptions

Selon Damien Miller, fondateur du projet OpenSSH portable, tout système utilisant glibc est probablement vulnérable. Les systèmes à architecture 32 bits sont confirmés comme tels, et les systèmes 64 bits sont également à risque.

Une exception notable est OpenBSD, grâce à un ajustement de sécurité réalisé en 2001, ce système n’est pas affecté par la vulnérabilité regreSSHion.

Les dynamiques d’exploitation

Closeup of a server room with warning lights flashing.

Si une tentative d’authentification échoue dans le temps défini par le paramètre LoginGraceTime (120 secondes par défaut), le gestionnaire de signal SIGALRM du serveur est appelé de manière asynchrone. Cette situation peut être exploitée par des attaquants pour exécuter du code arbitraire, ouvrant la voie à une prise de contrôle système complète. Cependant, cette exploitation est complexe et nécessite de multiples tentatives en raison de la nature de la condition de course.

Recommandations et correctifs

Toutes les versions d’OpenSSH antérieures à 4.4p1, sauf si elles ont appliqué des correctifs spécifiques, sont vulnérables. Les versions à partir de 8.5p1 jusqu’à 9.8p1 sont également touchées. Qualys recommande vivement de mettre à jour les systèmes à la version 9.8p1 ou supérieure.

Pour renforcer la sécurité, les organisations devraient :

  • Limiter l’accès SSH via des contrôles réseau.
  • Segmenter les réseaux.
  • Surveiller les systèmes pour alerter les administrateurs en cas de tentatives d’exploitation.

Malgré cette faille, Qualys a salué le projet OpenSSH pour son implémentation quasi-parfaite et son design inspirant en matière de défense en profondeur.

Pensez à vérifier les mises à jour de votre distribution pour appliquer les correctifs nécessaires. ®

Partager cet article :
Avatar photo

Hugues

Hugues, a 39 ans et il est développeur web indépendant. Passionné de football, de running et de domotique il aime créer des petites applications pour mieux gérer son quotidien.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.