La nouvelle vulnérabilité, désignée sous le nom de CVE-2024-6387, permet l'exécution de code à distance non authentifiée (RCE) dans le serveur OpenSSH (sshd) avec les privilèges de l'administrateur, ce qui constitue une menace sérieuse pour les systèmes concernés.
Un attaquant pourrait potentiellement prendre le contrôle complet du système affecté, en exécutant un code arbitraire avec les privilèges de l'administrateur. Cela pourrait permettre l'installation de logiciels malveillants, la création de portes dérobées et l'exfiltration ou la manipulation de données. En outre, l'obtention des privilèges de la racine pourrait permettre à l'intrus de désactiver ou de contourner des systèmes de sécurité critiques afin de maintenir une présence permanente.
Selon Bharat Jogi, directeur principal de Qualys TRU, dans un message publié sur le site Web de l'entreprise, « la vulnérabilité, qui est une situation de compétition au gestionnaire de signal dans le serveur OpenSSH (sshd), permet l'exécution de code à distance non authentifié (RCE) en tant que root sur les systèmes Linux basés sur la glibc, ce qui présente un risque important pour la sécurité. Cette situation de compétition affecte sshd dans sa configuration par défaut. »
Heureusement, cette situation de compétition n'est pas facile à exploiter et nécessite plusieurs tentatives pour réussir une attaque. « Cela peut entraîner une corruption de la mémoire et nécessiter de surmonter la distribution aléatoire de l'espace d'adressage (Address Space Layout Randomization, ASLR) ».
Néanmoins, selon les chercheurs, étant donné le risque posé par regreSHHion, les organisations devraient prendre des mesures immédiates pour localiser et sécuriser les systèmes vulnérables en appliquant des correctifs, en reconfigurant sshd et en segmentant les réseaux, dans la mesure du possible.
Sur la base de recherches effectuées à l'aide de Censys et de Shodan, l'unité de recherche sur les menaces (TRU) de Qualys identifié plus de 14 millions d'instances de serveurs OpenSSH potentiellement vulnérables et exposées à l'Internet. Les données anonymisées de Qualys CSAM 3.0 avec les données de gestion de la surface d'attaque externe révèlent qu'environ 700 000 instances externes orientées vers l'Internet sont vulnérables. Cela représente 31 % de toutes les instances OpenSSH tournées vers l'Internet dans leur base mondiale de clients. Il est intéressant de noter que plus de 0,14 % des instances vulnérables faisant face à l'internet avec le service OpenSSH ont une version d'OpenSSH en fin de vie/fin de support en cours.
Dans son analyse de sécurité, Qualys a identifié que cette vulnérabilité est une régression de la vulnérabilité CVE-2006-5051, qui avait été corrigée en 2006. Dans ce contexte, une régression signifie qu'une faille, une fois corrigée, est réapparue dans une version ultérieure du logiciel, généralement en raison de changements ou de mises à jour qui réintroduisent le problème par inadvertance. Cet incident met en évidence le rôle crucial des tests de régression pour empêcher la réintroduction de vulnérabilités connues dans l'environnement. Cette régression a été introduite en octobre 2020 (OpenSSH 8.5p1).
Qualys a développé un exploit fonctionnel pour la vulnérabilité regreSSHion. Dans le cadre du processus de divulgation, Qualys a démontré avec succès l'exploit à l'équipe OpenSSH afin de l'aider dans sa compréhension et ses efforts de remédiation. L'unité TRU de Qualys ne publie pas ses exploits, car elle doit laisser le temps aux correctifs d'être appliqués. Cependant, même si l'exploit est complexe, Qualys pense que d'autres chercheurs indépendants seront en mesure de reproduire les résultats.
À propos d'OpenSSH : sécuriser les communications et l'infrastructure des entreprises
OpenSSH (Open Secure Shell) est une suite d'utilitaires réseau sécurisés basés sur le protocole Secure Shell (SSH), qui est essentiel pour une communication sécurisée sur des réseaux non sécurisés. Il fournit un chiffrement robuste pour garantir la confidentialité et des transferts de fichiers sécurisés, ce qui en fait un outil essentiel pour la gestion de serveurs à distance et la communication de données sécurisées. Connu pour ses fonctions étendues de sécurité et d'authentification, OpenSSH prend en charge diverses technologies de chiffrement et est standard sur de nombreux systèmes de type Unix, y compris macOS et Linux.
L'implémentation d'OpenSSH est un outil essentiel pour une communication sécurisée. Sa valeur d'entreprise réside dans son évolutivité et sa capacité à appliquer des contrôles d'accès robustes et des processus automatisés sécurisés dans divers environnements. Cela va des sauvegardes automatisées et du traitement par lots aux pratiques DevOps complexes, qui impliquent le traitement sécurisé de données sensibles sur plusieurs systèmes et emplacements. Son développement continu et son adoption généralisée soulignent son importance dans le maintien de la confidentialité et de l'intégrité des communications réseau dans le monde entier.
OpenSSH est une référence en matière de sécurité logicielle, illustrant une approche robuste de défense en profondeur. Malgré la récente vulnérabilité, son bilan global reste exceptionnellement bon, servant à la fois de modèle et d'inspiration dans ce domaine.
Versions d'OpenSSH concernées
- Les versions d'OpenSSH antérieures à 4.4p1 sont vulnérables à cette situation de compétition du gestionnaire de signal à moins qu'elles ne soient corrigées pour CVE-2006-5051 et CVE-2008-4109.
- Les versions à partir de 4.4p1 jusqu'à 8.5p1 inclus ne sont pas vulnérables en raison d'un correctif transformatif pour CVE-2006-5051, qui a rendu une fonction précédemment non sécurisée sûre.
- La vulnérabilité refait surface dans les versions 8.5p1 à 9.8p1 incluse, en raison de la suppression accidentelle d'un composant critique dans une fonction.
Les systèmes OpenBSD ne sont pas affectés par ce bogue, car OpenBSD a développé en 2001 un mécanisme sécurisé qui prévient cette vulnérabilité.
Impact potentiel de regreSSHion
Cette vulnérabilité, si elle est exploitée, peut conduire à une compromission complète du système où un attaquant peut exécuter du code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation de données et la création de portes dérobées pour un accès persistant. Cela pourrait faciliter la propagation du réseau, permettant aux attaquants d'utiliser un système compromis comme point d'appui pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation.
En outre, l'obtention d'un accès à la racine permettrait aux attaquants de contourner les mécanismes de sécurité essentiels tels que les pare-feu, les systèmes de détection d'intrusion et les mécanismes de journalisation, ce qui rendrait leurs activités encore plus obscures. Cela pourrait également entraîner des violations et des fuites de données importantes, en donnant aux attaquants l'accès à toutes les données stockées sur le système, y compris les informations sensibles ou exclusives qui pourraient être volées ou divulguées publiquement.
Cette vulnérabilité est difficile à exploiter en raison de sa nature de situation de compétition à distance, qui nécessite plusieurs tentatives pour une attaque réussie. Cela peut entraîner une corruption de la mémoire et nécessiter de surmonter la disposition aléatoire de l'espace d'adressage (ASLR). Les progrès réalisés dans le domaine de l'apprentissage profond peuvent augmenter de manière significative le taux d'exploitation, offrant potentiellement aux attaquants un avantage substantiel dans l'exploitation de ces failles de sécurité.
Mesures immédiates pour atténuer les risques
La résolution de la vulnérabilité regreSSHion dans OpenSSH, qui permet l'exécution de codes à distance sur les systèmes Linux, exige une approche de sécurité ciblée et stratifiée. Voici des mesures concises et des recommandations stratégiques permettant aux entreprises de se prémunir contre cette menace importante :
- Gestion des correctifs : Appliquer rapidement les correctifs disponibles pour OpenSSH et donner la priorité aux processus de mise à jour en cours.
- Contrôle d'accès renforcé : Limiter l'accès à SSH par des contrôles basés sur le réseau afin de minimiser les risques d'attaque.
- Segmentation du réseau et détection des intrusions : Diviser les réseaux pour limiter les accès non autorisés et les mouvements latéraux dans les environnements critiques et déployer des systèmes de surveillance et d'alerte en cas d'activités inhabituelles indiquant des tentatives d'exploitation.
Détails techniques
Les détails techniques concernant cette vulnérabilité sont disponibles.
Source : Qualys
Et vous ?
Quel est votre avis sur le sujet ?
Voir aussi :
Renforcement de la sécurité des connexions réseau : OpenSSH introduit des mécanismes punitifs pour contrer les comportements malveillants
Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées, Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide »
Une faille OpenSSH rend les serveurs vulnérables aux attaques par force brute, après une modification du nombre d'essais pour une authentification