Vulnérabilité critique d'OpenSSH (regreSSHion) permettant un accès à la racine
Une vulnérabilité d'exécution de code à distance non authentifiée (CVE-2024-6387) a été découverte dans OpenSSH, un outil largement utilisé pour l'accès à distance sécurisé. Baptisée "regreSSHion", cette vulnérabilité de type "race condition" permet aux attaquants de prendre le contrôle complet des systèmes Linux basés sur la glibc. Voyons ce que cela signifie et comment se protéger.
Qu'est-ce que la vulnérabilité de regreSSHion ?
Les chercheurs de Qualys ont identifié une vulnérabilité critique dans OpenSSH qui permet aux attaquants d'obtenir un accès racine non autorisé sur un système. Cela leur donne un contrôle total, leur permettant de voler des données, d'installer des logiciels malveillants ou même de lancer des attaques sur d'autres systèmes vulnérables.
Le nom "regreSSHion" combine astucieusement les mots "regression" et "SSH" pour mettre en évidence les principaux aspects de la vulnérabilité. Il s'agit d'un bogue de régression, ce qui signifie qu'une faille précédemment corrigée (CVE-2006-5051) datant de 2006 est réapparue dans les versions plus récentes d'OpenSSH. En outre, ce bogue RCE est le premier de ce type en près de vingt ans pour OpenSSH. Il fonctionne dans la configuration par défaut sans aucune interaction de l'utilisateur, ce qui le rend hautement exploitable.
Quelle est la gravité de cette vulnérabilité ?
Bien que la vulnérabilité elle-même soit sérieuse, l'exploiter avec succès peut nécessiter plusieurs tentatives. Cependant, les attaquants peuvent utiliser des outils automatisés pour surmonter ces obstacles. Il est essentiel d'appliquer des correctifs à votre système pour empêcher de telles tentatives.
Versions concernées
Toutes les versions d'OpenSSH ne sont pas vulnérables :
- Versions antérieures à 4.4p1 : Ces versions sont vulnérables à moins qu'elles ne disposent de correctifs spécifiques (CVE-2006-5051 et CVE-2008-4109).
- Versions 4.4p1 à 8.5p1 (hors 8.5p1) : Elles sont sûres à cause d'une correction précédente (CVE-2006-5051).
- Versions 8.5p1 à 9.8p1 (hors 9.8p1) : Ces versions sont vulnérables à cause d'un changement accidentel qui a ramené le problème.
Atténuer la vulnérabilité de regreSSHion
Voici ce que vous pouvez faire pour vous protéger :
Mise à jour d'OpenSSH : La solution la plus efficace pour remédier à cette vulnérabilité consiste à mettre à jour votre serveur OpenSSH vers la version 9.8p1 ou une version ultérieure.
Restreindre l'accès à SSH : Limitez l'accès à votre serveur SSH à l'aide de pare-feu et de la segmentation du réseau. Il est ainsi plus difficile pour les attaquants d'atteindre et d'exploiter le serveur.
Atténuation temporaire (à utiliser avec précaution) : Si des mises à jour immédiates ne sont pas possibles, vous pouvez temporairement fixer la valeur "LoginGraceTime" à 0 dans la configuration du serveur SSH. Cependant, cela peut rendre vos systèmes vulnérables aux attaques par déni de service.
Conclusion
En mettant à jour vers la version 9.8p1 ou une version ultérieure, vous pouvez réduire de manière significative le risque d'être compromis par la vulnérabilité regreSSHion. N'oubliez pas qu'il est essentiel de rester à jour avec les correctifs de sécurité pour maintenir un système sécurisé.
L'équipe AlmaLinux de TuxCare a publié des paquets OpenSSH mis à jour pour corriger cette vulnérabilité dans les heures qui ont suivi la divulgation. TuxCare offre un support d'entreprise pour AlmaLinux, qui comprend un cycle de vie de 16 ans, des mises à jour de sécurité étendues avec une conformité FIPS continue, un support amélioré, et plus encore.
Les sources de cet article comprennent un article de Qualys.