IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une faille de sécurité "critique" a été découverte dans OpenSSH, d'après Qualys


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    1 098
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 1 098
    Points : 18 194
    Points
    18 194
    Par défaut Une faille de sécurité "critique" a été découverte dans OpenSSH, d'après Qualys
    Une faille de sécurité "critique" a été découverte dans OpenSSH, elle affecte la quasi-totalité des systèmes Linux et 14 millions de serveurs connectés à internet sont vulnérables, d'après Qualys

    Des chercheurs de l'unité de recherche sur les menaces (TRU) de Qualys ont découvert une faille de sécurité critique dans le serveur OpenSSH (sshd) des systèmes Linux basés sur la glibc. Ils ont baptisé cette vulnérabilité "regreSSHion", car elle représente la réapparition d'un bogue qui avait été corrigé en 2006 (CVE-2006-5051). Elle est qualifiée de "critique".

    La nouvelle vulnérabilité, désignée sous le nom de CVE-2024-6387, permet l'exécution de code à distance non authentifiée (RCE) dans le serveur OpenSSH (sshd) avec les privilèges de l'administrateur, ce qui constitue une menace sérieuse pour les systèmes concernés.

    Un attaquant pourrait potentiellement prendre le contrôle complet du système affecté, en exécutant un code arbitraire avec les privilèges de l'administrateur. Cela pourrait permettre l'installation de logiciels malveillants, la création de portes dérobées et l'exfiltration ou la manipulation de données. En outre, l'obtention des privilèges de la racine pourrait permettre à l'intrus de désactiver ou de contourner des systèmes de sécurité critiques afin de maintenir une présence permanente.


    Selon Bharat Jogi, directeur principal de Qualys TRU, dans un message publié sur le site Web de l'entreprise, « la vulnérabilité, qui est une situation de compétition au gestionnaire de signal dans le serveur OpenSSH (sshd), permet l'exécution de code à distance non authentifié (RCE) en tant que root sur les systèmes Linux basés sur la glibc, ce qui présente un risque important pour la sécurité. Cette situation de compétition affecte sshd dans sa configuration par défaut. »

    Heureusement, cette situation de compétition n'est pas facile à exploiter et nécessite plusieurs tentatives pour réussir une attaque. « Cela peut entraîner une corruption de la mémoire et nécessiter de surmonter la distribution aléatoire de l'espace d'adressage (Address Space Layout Randomization, ASLR) ».

    Néanmoins, selon les chercheurs, étant donné le risque posé par regreSHHion, les organisations devraient prendre des mesures immédiates pour localiser et sécuriser les systèmes vulnérables en appliquant des correctifs, en reconfigurant sshd et en segmentant les réseaux, dans la mesure du possible.

    Sur la base de recherches effectuées à l'aide de Censys et de Shodan, l'unité de recherche sur les menaces (TRU) de Qualys identifié plus de 14 millions d'instances de serveurs OpenSSH potentiellement vulnérables et exposées à l'Internet. Les données anonymisées de Qualys CSAM 3.0 avec les données de gestion de la surface d'attaque externe révèlent qu'environ 700 000 instances externes orientées vers l'Internet sont vulnérables. Cela représente 31 % de toutes les instances OpenSSH tournées vers l'Internet dans leur base mondiale de clients. Il est intéressant de noter que plus de 0,14 % des instances vulnérables faisant face à l'internet avec le service OpenSSH ont une version d'OpenSSH en fin de vie/fin de support en cours.

    Dans son analyse de sécurité, Qualys a identifié que cette vulnérabilité est une régression de la vulnérabilité CVE-2006-5051, qui avait été corrigée en 2006. Dans ce contexte, une régression signifie qu'une faille, une fois corrigée, est réapparue dans une version ultérieure du logiciel, généralement en raison de changements ou de mises à jour qui réintroduisent le problème par inadvertance. Cet incident met en évidence le rôle crucial des tests de régression pour empêcher la réintroduction de vulnérabilités connues dans l'environnement. Cette régression a été introduite en octobre 2020 (OpenSSH 8.5p1).

    Qualys a développé un exploit fonctionnel pour la vulnérabilité regreSSHion. Dans le cadre du processus de divulgation, Qualys a démontré avec succès l'exploit à l'équipe OpenSSH afin de l'aider dans sa compréhension et ses efforts de remédiation. L'unité TRU de Qualys ne publie pas ses exploits, car elle doit laisser le temps aux correctifs d'être appliqués. Cependant, même si l'exploit est complexe, Qualys pense que d'autres chercheurs indépendants seront en mesure de reproduire les résultats.

    À propos d'OpenSSH : sécuriser les communications et l'infrastructure des entreprises

    OpenSSH (Open Secure Shell) est une suite d'utilitaires réseau sécurisés basés sur le protocole Secure Shell (SSH), qui est essentiel pour une communication sécurisée sur des réseaux non sécurisés. Il fournit un chiffrement robuste pour garantir la confidentialité et des transferts de fichiers sécurisés, ce qui en fait un outil essentiel pour la gestion de serveurs à distance et la communication de données sécurisées. Connu pour ses fonctions étendues de sécurité et d'authentification, OpenSSH prend en charge diverses technologies de chiffrement et est standard sur de nombreux systèmes de type Unix, y compris macOS et Linux.

    L'implémentation d'OpenSSH est un outil essentiel pour une communication sécurisée. Sa valeur d'entreprise réside dans son évolutivité et sa capacité à appliquer des contrôles d'accès robustes et des processus automatisés sécurisés dans divers environnements. Cela va des sauvegardes automatisées et du traitement par lots aux pratiques DevOps complexes, qui impliquent le traitement sécurisé de données sensibles sur plusieurs systèmes et emplacements. Son développement continu et son adoption généralisée soulignent son importance dans le maintien de la confidentialité et de l'intégrité des communications réseau dans le monde entier.

    OpenSSH est une référence en matière de sécurité logicielle, illustrant une approche robuste de défense en profondeur. Malgré la récente vulnérabilité, son bilan global reste exceptionnellement bon, servant à la fois de modèle et d'inspiration dans ce domaine.

    Versions d'OpenSSH concernées

    • Les versions d'OpenSSH antérieures à 4.4p1 sont vulnérables à cette situation de compétition du gestionnaire de signal à moins qu'elles ne soient corrigées pour CVE-2006-5051 et CVE-2008-4109.
    • Les versions à partir de 4.4p1 jusqu'à 8.5p1 inclus ne sont pas vulnérables en raison d'un correctif transformatif pour CVE-2006-5051, qui a rendu une fonction précédemment non sécurisée sûre.
    • La vulnérabilité refait surface dans les versions 8.5p1 à 9.8p1 incluse, en raison de la suppression accidentelle d'un composant critique dans une fonction.

    Les systèmes OpenBSD ne sont pas affectés par ce bogue, car OpenBSD a développé en 2001 un mécanisme sécurisé qui prévient cette vulnérabilité.

    Impact potentiel de regreSSHion

    Cette vulnérabilité, si elle est exploitée, peut conduire à une compromission complète du système où un attaquant peut exécuter du code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation de données et la création de portes dérobées pour un accès persistant. Cela pourrait faciliter la propagation du réseau, permettant aux attaquants d'utiliser un système compromis comme point d'appui pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation.

    En outre, l'obtention d'un accès à la racine permettrait aux attaquants de contourner les mécanismes de sécurité essentiels tels que les pare-feu, les systèmes de détection d'intrusion et les mécanismes de journalisation, ce qui rendrait leurs activités encore plus obscures. Cela pourrait également entraîner des violations et des fuites de données importantes, en donnant aux attaquants l'accès à toutes les données stockées sur le système, y compris les informations sensibles ou exclusives qui pourraient être volées ou divulguées publiquement.

    Cette vulnérabilité est difficile à exploiter en raison de sa nature de situation de compétition à distance, qui nécessite plusieurs tentatives pour une attaque réussie. Cela peut entraîner une corruption de la mémoire et nécessiter de surmonter la disposition aléatoire de l'espace d'adressage (ASLR). Les progrès réalisés dans le domaine de l'apprentissage profond peuvent augmenter de manière significative le taux d'exploitation, offrant potentiellement aux attaquants un avantage substantiel dans l'exploitation de ces failles de sécurité.

    Mesures immédiates pour atténuer les risques

    La résolution de la vulnérabilité regreSSHion dans OpenSSH, qui permet l'exécution de codes à distance sur les systèmes Linux, exige une approche de sécurité ciblée et stratifiée. Voici des mesures concises et des recommandations stratégiques permettant aux entreprises de se prémunir contre cette menace importante :

    1. Gestion des correctifs : Appliquer rapidement les correctifs disponibles pour OpenSSH et donner la priorité aux processus de mise à jour en cours.
    2. Contrôle d'accès renforcé : Limiter l'accès à SSH par des contrôles basés sur le réseau afin de minimiser les risques d'attaque.
    3. Segmentation du réseau et détection des intrusions : Diviser les réseaux pour limiter les accès non autorisés et les mouvements latéraux dans les environnements critiques et déployer des systèmes de surveillance et d'alerte en cas d'activités inhabituelles indiquant des tentatives d'exploitation.

    Détails techniques

    Les détails techniques concernant cette vulnérabilité sont disponibles.

    Source : Qualys

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi :

    Renforcement de la sécurité des connexions réseau : OpenSSH introduit des mécanismes punitifs pour contrer les comportements malveillants

    Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées, Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide »

    Une faille OpenSSH rend les serveurs vulnérables aux attaques par force brute, après une modification du nombre d'essais pour une authentification
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    36
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 36
    Points : 241
    Points
    241
    Par défaut
    https://www.cert.ssi.gouv.fr/alerte/...-2024-ALE-009/
    Ça n'est avéré que pour les versions 32 bits, et il faut qu'il y ait des connexions sur une durée d'au moins 6h-8h.. autant dire que, normalement, les mécanismes de sécurité devraient avoir bloqué les tentatives d'attaques bien avant...

  3. #3
    Membre actif
    Profil pro
    Chef de projet
    Inscrit en
    Octobre 2006
    Messages
    56
    Détails du profil
    Informations personnelles :
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Chef de projet

    Informations forums :
    Inscription : Octobre 2006
    Messages : 56
    Points : 231
    Points
    231
    Par défaut
    Après c'est aussi noté dans l'article
    "Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387."

    ... 32 bits ...

    "L'éditeur ajoute que l'exploitation sur des systèmes 64 bits ou sans glibc semble possible mais n'a pas été démontrée."

  4. #4
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 620
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 620
    Points : 7 549
    Points
    7 549
    Par défaut
    Citation Envoyé par Derf59 Voir le message
    Après c'est aussi noté dans l'article
    "Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387."

    ... 32 bits ...

    "L'éditeur ajoute que l'exploitation sur des systèmes 64 bits ou sans glibc semble possible mais n'a pas été démontrée."
    Ça n'a pas été démontré sur du 64 bits car l'adressage mémoire est beaucoup plus grand, et qu'on fait face à une race condition. C'est donc long et difficile à reproduire, mais dès le moment où c'est démontré sur une cible plus facile, la faille est avérée.

    Je trouve ça très bien que les grosses distributions n'aient pas traîné pour nous fournir des mises à jours de sécurité.
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

Discussions similaires

  1. Réponses: 1
    Dernier message: 21/06/2019, 09h13
  2. [MySQL] Insérer résultat d'une requête : problème de quote
    Par maxime17s dans le forum PHP & Base de données
    Réponses: 2
    Dernier message: 05/12/2008, 03h42
  3. Variable d'une clause where avec quote
    Par kcizth dans le forum Langage SQL
    Réponses: 1
    Dernier message: 17/04/2008, 15h43
  4. Modification d'un texte dans une fenetre "d'erreur"
    Par PAUL87 dans le forum Access
    Réponses: 8
    Dernier message: 21/10/2005, 13h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo