Skip to content
Analyst Insight : Téléchargez votre exemplaire du rapport Gartner® Hype Cycle™ for Security Operations, 2024 dès aujourd'hui ! | Obtenir le rapport
Avis

2 juillet 2024 Avis : Vulnérabilité RCE de regreSSHion dans le serveur OpenSSH [CVE-2024-6387].

  • CVE-ID et score CVSS : CVE-2024-6387 / CVSS 8.1
  • Description de l'actif:
    Serveur OpenSSH (sshd) sur les systèmes Linux basés sur la glibc, versions :

      • Antérieure à la version 4.4p1 (si non corrigée pour CVE-2006-5051 et CVE-2008-4109)
      • 8.5p1 jusqu'à, mais sans inclure, 9.8p1

    OpenSSH est un outil largement utilisé sous Linux qui permet un accès à distance sécurisé et la communication entre ordinateurs sur un réseau.

  • Impact de la vulnérabilité :
    En cas d'exploitation réussie, un attaquant pourrait :

    • Exécution d'un code arbitraire avec les privilèges de l'administrateur (root)
    • Installer des logiciels malveillants et créer des portes dérobées
    • Manipuler des données et traverser d'autres systèmes vulnérables
    • contourner les mécanismes de sécurité tels que les pare-feu et les systèmes de détection d'intrusion
    • Mener d'importantes violations de données, entraînant la fuite d'informations sensibles
  • Détails de l'exploitation :
    L'exploitation nécessite une connaissance approfondie des attaques temporelles et de la manipulation de la mémoire. Un attaquant devrait :

    1. Lancer plusieurs connexions au serveur OpenSSH cible, déclenchant la limite LoginGraceTime sans terminer l'authentification.
    2. Envoi d'entrées spécialement conçues pour manipuler la disposition de la mémoire du serveur, ce qui entraîne une corruption du tas.
    3. Créer un état incohérent dans le tas en déclenchant le signal SIGALRM pendant les fonctions d'allocation ou de désallocation de la mémoire.

    L'exploitation est difficile et nécessite en moyenne 10 000 tentatives.

  • Disponibilité du correctif : OpenSSH 9.8p1 a été publié pour corriger cette vulnérabilité. Les utilisateurs doivent mettre à jour cette version dès que possible. Les différents fournisseurs de Linux ont des correctifs différents. Les administrateurs doivent rechercher les correctifs spécifiques à leur fournisseur.
  • Détection avec Censys: Les requêtes suivantes peuvent être utilisées pour identifier toutes les instances OpenSSH Censys visibles par le public.

    Censys Search query: services: (software.product: openssh and software.version: [8.5 to 9.8} and not ssh.endpoint_id.comment: {“Ubuntu-3ubuntu0.10”, “Ubuntu-1ubuntu3.6”, “Ubuntu-3ubuntu13.3”, “Debian-5+deb11u3”, “Debian-2+deb12u3”, “FreeBSD-20240701”})

    Censys Requête ASM: host.services.software : (product : "openssh" and version : [8.5 to 9.8})

    Censys Requête de risque ASM: risks.name="OpenSSH vulnérable [CVE-2024-6387]"

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus