1 juillet 2024

Une nouvelle vulnérabilité OpenSSH pourrait conduire à une élévation des privilèges root sur les systèmes Linux

Plus de 14 millions d'instances de serveur OpenSSH potentiellement vulnérables entre 8.5p1 et 9.7p1 exposées sur Internet, mettez à jour et corrigez dès maintenant.

Vulnérabilités de sécurité OpenSSH

Les responsables d'OpenSSH ont publié des mises à jour de sécurité pour contenir une faille de sécurité critique qui pourrait conduire à l'exécution de code à distance non authentifié avec les privilèges root sur les systèmes Linux basés sur la glibc.

La vulnérabilité a reçu l'identifiant CVE CVE-2024-6387. Il réside dans Composant serveur OpenSSH , également connu sous le nom de sshd, conçu pour écouter les connexions de n'importe quelle application client.

"La vulnérabilité, qui est une condition de concurrence critique du gestionnaire de signaux sur le serveur OpenSSH (sshd), permet l'exécution de code à distance (RCE) non authentifié en tant que root sur les systèmes Linux basés sur la glibc", a-t-il déclaré. Bharat Jogi, directeur principal de l'unité de recherche sur les menaces de Qualys. dans un communiqué publié aujourd'hui. "Cette condition de concurrence critique affecte sshd dans sa configuration par défaut."

Une condition de concurrence critique est une situation dans laquelle le comportement du logiciel dépend de la séquence ou du timing des opérations non synchronisées. Ce problème se produit souvent dans les systèmes simultanés ou multithread, où deux ou plusieurs processus ou threads tentent d'accéder ou de modifier une ressource partagée en même temps. Si elles ne sont pas gérées correctement, les conditions de concurrence peuvent entraîner un comportement imprévisible, des erreurs de programmation et des failles de sécurité. Dans le domaine de la sécurité, une condition de concurrence critique peut être exploitée par un attaquant pour effectuer des actions non autorisées, accéder à des données sensibles ou compromettre l'intégrité du système, rendant essentielle la mise en œuvre de techniques de synchronisation et de contrôle d'accès adéquates.

La société de cybersécurité a déclaré avoir identifié pas moins de 14 millions d'instances de serveur OpenSSH potentiellement vulnérables exposées sur Internet, ajoutant qu'il s'agit d'une réversion d'une faille vieille de 18 ans déjà corrigée et identifiée comme CVE-2006-5051 , le problème étant résolu en octobre 2020. dans le cadre de la version 8.5p1 d'OpenSSH.

« Une exploitation réussie a été démontrée sur les systèmes Linux/glibc 32 bits avec [ randomisation de la disposition de l'espace d'adressage ]", dit OpenSSH dans un avertissement. "Dans des conditions de laboratoire, l'attaque nécessite en moyenne 6 à 8 heures de connexions continues jusqu'au maximum accepté par le serveur."

La vulnérabilité affecte les versions comprises entre 8.5p1 et 9.7p1. Les versions antérieures à 4.4p1 sont également vulnérables au bug de condition de concurrence, à moins qu'elles ne soient corrigées pour CVE-2006-5051 et CVE-2008-4109 . Il est à noter que les systèmes OpenBSD ne sont pas concernés, car ils incluent un mécanisme de sécurité qui bloque la faille.

Plus précisément, Qualys a découvert que si un client ne parvient pas à s'authentifier dans les 120 secondes (paramètre défini par LoginGraceTime), le gestionnaire SIGALRM de sshd est appelé de manière asynchrone, d'une manière qui n'est pas courante. sécurité du signal asynchrone .

L’effet net de l’exploitation de CVE-2024-6387 est une compromission et un contrôle complets du système, permettant aux acteurs malveillants d’exécuter du code arbitraire avec les privilèges les plus élevés, de contourner les mécanismes de sécurité, de voler des données et même de maintenir un accès persistant.

"Une faille, une fois corrigée, est réapparue dans une version ultérieure du logiciel, généralement en raison de modifications ou de mises à jour qui réintroduisent le problème par inadvertance", a déclaré Jogi. "Cet incident met en évidence le rôle crucial de tests de régression approfondis pour empêcher la réintroduction de vulnérabilités connues dans l'environnement."

Bien que la vulnérabilité présente des obstacles importants en raison de sa nature de condition de concurrence à distance, il est conseillé aux utilisateurs d'appliquer les derniers correctifs pour se protéger des menaces potentielles.. Nous recommandons également de limiter l'accès SSH via des contrôles basés sur le réseau tels que le pare-feu et l'application d'une segmentation du réseau pour limiter les accès non autorisés et les mouvements latéraux.

Vous avez des doutes ? Vous ne savez pas par où commencer ? Contactez-nous !

Nous avons toutes les réponses à vos questions pour vous aider à faire le bon choix.

Discute avec nous

Discutez directement avec notre support avant-vente.

0256569681

Contactez-nous par téléphone pendant les heures de bureau 9h30 - 19h30

Contactez-nous en ligne

Ouvrez une demande directement dans l'espace contact.

AVIS DE NON-RESPONSABILITÉ, Mentions légales et droits d'auteur. Red Hat, Inc. détient les droits sur Red Hat®, RHEL®, RedHat Linux® et CentOS® ; AlmaLinux™ est une marque commerciale de la AlmaLinux OS Foundation ; Rocky Linux® est une marque déposée de la Rocky Linux Foundation ; SUSE® est une marque déposée de SUSE LLC ; Canonical Ltd. détient les droits sur Ubuntu® ; Software in the Public Interest, Inc. détient les droits sur Debian® ; Linus Torvalds détient les droits sur Linux® ; FreeBSD® est une marque déposée de la Fondation FreeBSD ; NetBSD® est une marque déposée de la Fondation NetBSD ; OpenBSD® est une marque déposée de Theo de Raadt ; Oracle Corporation détient les droits sur Oracle®, MySQL®, MyRocks®, VirtualBox® et ZFS® ; Percona® est une marque déposée de Percona LLC ; MariaDB® est une marque déposée de MariaDB Corporation Ab ; PostgreSQL® est une marque déposée de PostgreSQL Global Development Group ; SQLite® est une marque déposée de Hipp, Wyrick & Company, Inc. ; KeyDB® est une marque déposée d'EQ Alpha Technology Ltd. ; Typesense® est une marque déposée de Typesense Inc. ; REDIS® est une marque déposée de Redis Labs Ltd ; F5 Networks, Inc. détient les droits sur NGINX® et NGINX Plus® ; Varnish® est une marque déposée de Varnish Software AB ; HAProxy® est une marque déposée de HAProxy Technologies LLC ; Traefik® est une marque déposée de Traefik Labs ; Envoy® est une marque déposée de CNCF ; Adobe Inc. détient les droits sur Magento® ; PrestaShop® est une marque déposée de PrestaShop SA ; OpenCart® est une marque déposée d'OpenCart Limited ; Automattic Inc. détient les droits sur WordPress®, WooCommerce® et JetPack® ; Open Source Matters, Inc. détient les droits sur Joomla® ; Dries Buytaert détient les droits sur Drupal® ; Shopify® est une marque déposée de Shopify Inc. ; BigCommerce® est une marque déposée de BigCommerce Pty. Ltd.; TYPO3® est une marque déposée de la TYPO3 Association; Ghost® est une marque déposée de la Ghost Foundation; Amazon Web Services, Inc. détient les droits sur AWS® et Amazon SES® ; Google LLC détient les droits sur Google Cloud™, Chrome™ et Google Kubernetes Engine™ ; Alibaba Cloud® est une marque déposée d'Alibaba Group Holding Limited ; DigitalOcean® est une marque déposée de DigitalOcean, LLC ; Linode® est une marque déposée de Linode, LLC ; Vultr® est une marque déposée de The Constant Company, LLC ; Akamai® est une marque déposée d'Akamai Technologies, Inc. ; Fastly® est une marque déposée de Fastly, Inc. ; Let's Encrypt® est une marque déposée d'Internet Security Research Group ; Microsoft Corporation détient les droits sur Microsoft®, Azure®, Windows®, Office® et Internet Explorer® ; Mozilla Foundation détient les droits sur Firefox® ; Apache® est une marque déposée de The Apache Software Foundation ; Apache Tomcat® est une marque déposée de The Apache Software Foundation ; PHP® est une marque déposée de PHP Group ; Docker® est une marque déposée de Docker, Inc. Kubernetes® est une marque déposée de The Linux Foundation ; OpenShift® est une marque déposée de Red Hat, Inc. ; Podman® est une marque déposée de Red Hat, Inc. ; Proxmox® est une marque déposée de Proxmox Server Solutions GmbH ; VMware® est une marque déposée de Broadcom Inc. ; CloudFlare® est une marque déposée de Cloudflare, Inc. ; NETSCOUT® est une marque déposée de NETSCOUT Systems Inc. ; ElasticSearch®, LogStash® et Kibana® sont des marques déposées d'Elastic NV ; Grafana® est une marque déposée de Grafana Labs ; Prometheus® est une marque déposée de The Linux Foundation ; Zabbix® est une marque déposée de Zabbix LLC ; Datadog® est une marque déposée de Datadog, Inc. ; Ceph® est une marque déposée de Red Hat, Inc. ; MinIO® est une marque déposée de MinIO, Inc. ; Mailgun® est une marque déposée de Mailgun Technologies, Inc. ; SendGrid® est une marque déposée de Twilio Inc. Postmark® est une marque déposée d'ActiveCampaign, LLC ; cPanel®, LLC détient les droits sur cPanel® ; Plesk® est une marque déposée de Plesk International GmbH ; Hetzner® est une marque déposée de Hetzner Online GmbH ; OVHcloud® est une marque déposée d'OVH Groupe SAS ; Terraform® est une marque déposée de HashiCorp, Inc. ; Ansible® est une marque déposée de Red Hat, Inc. ; cURL® est une marque déposée de Daniel Stenberg ; Facebook®, Inc. détient les droits sur Facebook®, Messenger® et Instagram®. Ce site n'est pas affilié, sponsorisé ou autrement associé à l'une des entités mentionnées ci-dessus et ne représente aucune de ces entités de quelque manière que ce soit. Tous les droits sur les marques et noms de produits mentionnés sont la propriété de leurs titulaires respectifs des droits d'auteur. Toutes les autres marques mentionnées sont la propriété de leurs titulaires respectifs.

JUSTE UN MOMENT !

Vous êtes-vous déjà demandé si votre hébergement était nul ?

Découvrez dès maintenant si votre hébergeur vous pénalise avec un site web lent digne des années 1990 ! Résultats immédiats.

Fermer le CTA
Retour en haut de page