IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille de sécurité "critique" a été découverte dans OpenSSH, elle affecte la quasi-totalité des systèmes Linux et 14 millions de serveurs connectés à internet sont vulnérables
D'après Qualys

Le , par Anthony

9PARTAGES

19  0 
Des chercheurs de l'unité de recherche sur les menaces (TRU) de Qualys ont découvert une faille de sécurité critique dans le serveur OpenSSH (sshd) des systèmes Linux basés sur la glibc. Ils ont baptisé cette vulnérabilité "regreSSHion", car elle représente la réapparition d'un bogue qui avait été corrigé en 2006 (CVE-2006-5051). Elle est qualifiée de "critique".

La nouvelle vulnérabilité, désignée sous le nom de CVE-2024-6387, permet l'exécution de code à distance non authentifiée (RCE) dans le serveur OpenSSH (sshd) avec les privilèges de l'administrateur, ce qui constitue une menace sérieuse pour les systèmes concernés.

Un attaquant pourrait potentiellement prendre le contrôle complet du système affecté, en exécutant un code arbitraire avec les privilèges de l'administrateur. Cela pourrait permettre l'installation de logiciels malveillants, la création de portes dérobées et l'exfiltration ou la manipulation de données. En outre, l'obtention des privilèges de la racine pourrait permettre à l'intrus de désactiver ou de contourner des systèmes de sécurité critiques afin de maintenir une présence permanente.


Selon Bharat Jogi, directeur principal de Qualys TRU, dans un message publié sur le site Web de l'entreprise, « la vulnérabilité, qui est une situation de compétition au gestionnaire de signal dans le serveur OpenSSH (sshd), permet l'exécution de code à distance non authentifié (RCE) en tant que root sur les systèmes Linux basés sur la glibc, ce qui présente un risque important pour la sécurité. Cette situation de compétition affecte sshd dans sa configuration par défaut. »

Heureusement, cette situation de compétition n'est pas facile à exploiter et nécessite plusieurs tentatives pour réussir une attaque. « Cela peut entraîner une corruption de la mémoire et nécessiter de surmonter la distribution aléatoire de l'espace d'adressage (Address Space Layout Randomization, ASLR) ».

Néanmoins, selon les chercheurs, étant donné le risque posé par regreSHHion, les organisations devraient prendre des mesures immédiates pour localiser et sécuriser les systèmes vulnérables en appliquant des correctifs, en reconfigurant sshd et en segmentant les réseaux, dans la mesure du possible.

Sur la base de recherches effectuées à l'aide de Censys et de Shodan, l'unité de recherche sur les menaces (TRU) de Qualys identifié plus de 14 millions d'instances de serveurs OpenSSH potentiellement vulnérables et exposées à l'Internet. Les données anonymisées de Qualys CSAM 3.0 avec les données de gestion de la surface d'attaque externe révèlent qu'environ 700 000 instances externes orientées vers l'Internet sont vulnérables. Cela représente 31 % de toutes les instances OpenSSH tournées vers l'Internet dans leur base mondiale de clients. Il est intéressant de noter que plus de 0,14 % des instances vulnérables faisant face à l'internet avec le service OpenSSH ont une version d'OpenSSH en fin de vie/fin de support en cours.

Dans son analyse de sécurité, Qualys a identifié que cette vulnérabilité est une régression de la vulnérabilité CVE-2006-5051, qui avait été corrigée en 2006. Dans ce contexte, une régression signifie qu'une faille, une fois corrigée, est réapparue dans une version ultérieure du logiciel, généralement en raison de changements ou de mises à jour qui réintroduisent le problème par inadvertance. Cet incident met en évidence le rôle crucial des tests de régression pour empêcher la réintroduction de vulnérabilités connues dans l'environnement. Cette régression a été introduite en octobre 2020 (OpenSSH 8.5p1).

Qualys a développé un exploit fonctionnel pour la vulnérabilité regreSSHion. Dans le cadre du processus de divulgation, Qualys a démontré avec succès l'exploit à l'équipe OpenSSH afin de l'aider dans sa compréhension et ses efforts de remédiation. L'unité TRU de Qualys ne publie pas ses exploits, car elle doit laisser le temps aux correctifs d'être appliqués. Cependant, même si l'exploit est complexe, Qualys pense que d'autres chercheurs indépendants seront en mesure de reproduire les résultats.

À propos d'OpenSSH : sécuriser les communications et l'infrastructure des entreprises

OpenSSH (Open Secure Shell) est une suite d'utilitaires réseau sécurisés basés sur le protocole Secure Shell (SSH), qui est essentiel pour une communication sécurisée sur des réseaux non sécurisés. Il fournit un chiffrement robuste pour garantir la confidentialité et des transferts de fichiers sécurisés, ce qui en fait un outil essentiel pour la gestion de serveurs à distance et la communication de données sécurisées. Connu pour ses fonctions étendues de sécurité et d'authentification, OpenSSH prend en charge diverses technologies de chiffrement et est standard sur de nombreux systèmes de type Unix, y compris macOS et Linux.

L'implémentation d'OpenSSH est un outil essentiel pour une communication sécurisée. Sa valeur d'entreprise réside dans son évolutivité et sa capacité à appliquer des contrôles d'accès robustes et des processus automatisés sécurisés dans divers environnements. Cela va des sauvegardes automatisées et du traitement par lots aux pratiques DevOps complexes, qui impliquent le traitement sécurisé de données sensibles sur plusieurs systèmes et emplacements. Son développement continu et son adoption généralisée soulignent son importance dans le maintien de la confidentialité et de l'intégrité des communications réseau dans le monde entier.

OpenSSH est une référence en matière de sécurité logicielle, illustrant une approche robuste de défense en profondeur. Malgré la récente vulnérabilité, son bilan global reste exceptionnellement bon, servant à la fois de modèle et d'inspiration dans ce domaine.

Versions d'OpenSSH concernées

  • Les versions d'OpenSSH antérieures à 4.4p1 sont vulnérables à cette situation de compétition du gestionnaire de signal à moins qu'elles ne soient corrigées pour CVE-2006-5051 et CVE-2008-4109.
  • Les versions à partir de 4.4p1 jusqu'à 8.5p1 inclus ne sont pas vulnérables en raison d'un correctif transformatif pour CVE-2006-5051, qui a rendu une fonction précédemment non sécurisée sûre.
  • La vulnérabilité refait surface dans les versions 8.5p1 à 9.8p1 incluse, en raison de la suppression accidentelle d'un composant critique dans une fonction.

Les systèmes OpenBSD ne sont pas affectés par ce bogue, car OpenBSD a développé en 2001 un mécanisme sécurisé qui prévient cette vulnérabilité.

Impact potentiel de regreSSHion

Cette vulnérabilité, si elle est exploitée, peut conduire à une compromission complète du système où un attaquant peut exécuter du code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation de données et la création de portes dérobées pour un accès persistant. Cela pourrait faciliter la propagation du réseau, permettant aux attaquants d'utiliser un système compromis comme point d'appui pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation.

En outre, l'obtention d'un accès à la racine permettrait aux attaquants de contourner les mécanismes de sécurité essentiels tels que les pare-feu, les systèmes de détection d'intrusion et les mécanismes de journalisation, ce qui rendrait leurs activités encore plus obscures. Cela pourrait également entraîner des violations et des fuites de données importantes, en donnant aux attaquants l'accès à toutes les données stockées sur le système, y compris les informations sensibles ou exclusives qui pourraient être volées ou divulguées publiquement.

Cette vulnérabilité est difficile à exploiter en raison de sa nature de situation de compétition à distance, qui nécessite plusieurs tentatives pour une attaque réussie. Cela peut entraîner une corruption de la mémoire et nécessiter de surmonter la disposition aléatoire de l'espace d'adressage (ASLR). Les progrès réalisés dans le domaine de l'apprentissage profond peuvent augmenter de manière significative le taux d'exploitation, offrant potentiellement aux attaquants un avantage substantiel dans l'exploitation de ces failles de sécurité.

Mesures immédiates pour atténuer les risques

La résolution de la vulnérabilité regreSSHion dans OpenSSH, qui permet l'exécution de codes à distance sur les systèmes Linux, exige une approche de sécurité ciblée et stratifiée. Voici des mesures concises et des recommandations stratégiques permettant aux entreprises de se prémunir contre cette menace importante :

  1. Gestion des correctifs : Appliquer rapidement les correctifs disponibles pour OpenSSH et donner la priorité aux processus de mise à jour en cours.
  2. Contrôle d'accès renforcé : Limiter l'accès à SSH par des contrôles basés sur le réseau afin de minimiser les risques d'attaque.
  3. Segmentation du réseau et détection des intrusions : Diviser les réseaux pour limiter les accès non autorisés et les mouvements latéraux dans les environnements critiques et déployer des systèmes de surveillance et d'alerte en cas d'activités inhabituelles indiquant des tentatives d'exploitation.

Détails techniques

Les détails techniques concernant cette vulnérabilité sont disponibles.

Source : Qualys

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Renforcement de la sécurité des connexions réseau : OpenSSH introduit des mécanismes punitifs pour contrer les comportements malveillants

Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées, Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide »

Une faille OpenSSH rend les serveurs vulnérables aux attaques par force brute, après une modification du nombre d'essais pour une authentification

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Karadoc
Membre actif https://www.developpez.com
Le 02/07/2024 à 14:39
https://www.cert.ssi.gouv.fr/alerte/...-2024-ALE-009/
Ça n'est avéré que pour les versions 32 bits, et il faut qu'il y ait des connexions sur une durée d'au moins 6h-8h.. autant dire que, normalement, les mécanismes de sécurité devraient avoir bloqué les tentatives d'attaques bien avant...
8  0 
Avatar de Derf59
Membre actif https://www.developpez.com
Le 02/07/2024 à 16:31
Après c'est aussi noté dans l'article
"Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387."

... 32 bits ...

"L'éditeur ajoute que l'exploitation sur des systèmes 64 bits ou sans glibc semble possible mais n'a pas été démontrée."
5  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 02/07/2024 à 20:30
Citation Envoyé par Derf59 Voir le message
Après c'est aussi noté dans l'article
"Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387."

... 32 bits ...

"L'éditeur ajoute que l'exploitation sur des systèmes 64 bits ou sans glibc semble possible mais n'a pas été démontrée."
Ça n'a pas été démontré sur du 64 bits car l'adressage mémoire est beaucoup plus grand, et qu'on fait face à une race condition. C'est donc long et difficile à reproduire, mais dès le moment où c'est démontré sur une cible plus facile, la faille est avérée.

Je trouve ça très bien que les grosses distributions n'aient pas traîné pour nous fournir des mises à jours de sécurité.
3  0