Récemment, des chercheurs en sécurité ont découvert une vulnérabilité critique, surnommée "Regresshion" (CVE-2024-6387), dans l'outil de communication sécurisé OpenSSH largement utilisé. Ce défaut présente un risque important, permettant potentiellement aux attaquants distants d'exécuter du code malveillant sur les systèmes affectés. Cet article détaille la vulnérabilité et fournit des étapes d'atténuation essentielles.
Table des matières
Comprendre la vulnérabilité Regresshion (CVE-2024-6387)
L'unité de recherche sur les menaces de Qualys (TRU) a découvert Regresshion, une vulnérabilité d'exécution de code distant non authentifiée (RCE) dans le composant du serveur OpenSSH (SSHD). Ce défaut critique, impactant les systèmes Linux en utilisant GLIBC, permet aux attaquants d'atteindre les privilèges racinaires sans aucune interaction utilisateur. Remarquablement, il s'agit de la première grande vulnérabilité OpenSSH en près de deux décennies.
Versions OpenSSH affectées
Les versions antérieures à 4.4p1 et les versions allant de 8,5p1 à 9,7p1 (exclusive de 9,8p1) sont sensibles à cette vulnérabilité.
OpenSSH 9.8: la solution
Sorti le 1er juillet 2024, OpenSSH 9.8 aborde directement la vulnérabilité de la régression et un autre problème de sécurité:
1. Condition de course en SSHD (8)
La vulnérabilité Regresshion dans SSHD (8) (versions 8.5p1 à 9.7p1) permet une exécution de code arbitraire avec des privilèges racine. Une exploitation réussie a été démontrée sur des systèmes Linux / GLIBC 32 bits avec ASLR activé. Alors que l'exploitation 64 bits est considérée comme faisable, elle n'est pas confirmée. Surtout, les systèmes OpenBSD ne sont pas affectés. Cette vulnérabilité a été signalée par l'équipe de conseil en sécurité de Qualys.
2. Erreur logique dans SSH (1) ObscureKeystroketiming
Les versions OpenSSH 9.5 à 9.7 contenaient une erreur logique dans la fonction SSH (1) ObscureKeystroketiming, ce qui le rend inefficace. Cela a permis à l'observation passive des paquets de réseau de révéler des informations de synchronisation de la cale, compromettant une mesure de sécurité de longue date contre les attaques de synchronisation. Cette faille a été découverte indépendamment par Philippos Giavridis et des chercheurs de l'Université de Cambridge Computer Lab.
Sécuriser votre système
La mise à jour immédiate de l'OpenSSH 9.8 ou d'une version ultérieure est cruciale. Cette mise à jour résout les deux vulnérabilités. De nombreuses distributions Linux incluent déjà la version correcée dans leurs référentiels par défaut. Utilisez les commandes suivantes pour mettre à jour (adapter les commandes à votre distribution spécifique):
# Alpine Linux Sudo APK Update && Sudo APK mise à niveau OpenSSH # Arch Linux Sudo Pacman -Syu OpenSSH # Basé à Debian (Debian, Ubuntu) Sudo Apt Update && Sudo APT Mise à niveau OpenSSH-Server # Red Hat (Rhel, Centos, Fedora) Sudo DNF Check-update && sudo dnf mise à jour openSSH-Server # RHEL / CENTOS ALANG Sudo Yum Check-update && sudo yum Update OpenSSH-Server # Basé sur SUSE (OpenSUSE, SLES) Sudo Zypper Refresh && Sudo Zypper Update OpenSSH
Vérifiez la mise à jour en fonctionnant: ssh -V
Conclusions clés
OpenSSH 9.8, publié le 1er juillet 2024, corrige deux vulnérabilités critiques:
Résumé
La vulnérabilité Regresshion marque la première grande faille OpenSSH en environ 20 ans, mettant en évidence le besoin continu de mises à jour de sécurité. La mise à niveau immédiate vers OpenSSH 9.8 est fortement recommandée.
Ressource:
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!