Trois failles de sécurité ont été découvertes dans Open SSH, un outil qui permet la communication sécurisée sur un réseau via l’utilisation du protocole SSH.

 

Les vulnérabilités permettent l’exécution de code arbitraire à distance, l’atteinte à l’intégrité des données, ainsi que la possibilité de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Il est important de veiller à mettre à jour l’outil au plus vite.

Les versions concernées :

Les failles de sécurité concernent toutes les versions de OpenSSh antérieures à la version 9.6

Les failles et leur correctif :

CVE-2023-48795 : Contournement des contrôles d’intégrité :

Le protocole de transport SSH utilisé avec certaines extensions OpenSSH sous les versions d’OpenSSH inférieures à 9.6, permet aux attaquants distants de contourner les contrôles d’intégrité de telle sorte que certains paquets transmis sont omis, par conséquent un client et un serveur peuvent se retrouver avec une connexion pour laquelle certaines fonctionnalités de sécurité ont été dégradées ou désactivées. Cela se produit car le protocole BPP (Binary Packet Protocol) SSH, implémenté par ces extensions, gère mal la phase de prise de contact et l’utilisation des numéros de séquence.

CVE-2023-51384 – Non prise en compte de contraintes de destination dans le cas où plusieurs clés privées seraient ajoutées 

Dans ssh-agent, certaines contraintes de destination peuvent être appliquées de manière incomplète si de nouvelles clés privées hébergées par PKCS#11, (une API qui effectue des fonctions de chiffrement) sont ajoutées. En effet, les contraintes ne sont appliquées qu’à la première clé, même si un jeton renvoie plusieurs clés.

CVE-2023-51385 – Possibilité d’injection de commandes

Dans ssh sur des versions de OpenSSH antérieures à 9.6, il est possible de procéder à l’injection de commandes système si un nom d’utilisateur ou un nom d’hôte comporte de métacaractères shell et si ce nom est référencé par un jeton d’extension dans certaines situations. Par exemple, dans le cas où un repository Git non fiable comporterait un sous-module avec des metacaractères dans un nom d’utilisateur ou un nom d’hôte.

Pour corriger ces vulnérabilités, il faut mettre à jour OpenSSH vers la version 9.6 dès que cette dernière sera disponible pour votre système d’exploitation.

Pour en savoir plus :

Consultez le bulletin du CERT

Vous ne savez pas si vous êtes concerné ?

Vous ne savez pas si vous êtes concerné ou comment appliquer la mise à jour de votre version d’OpenSSH : dans ce cas n’hésitez pas à contacter notre service technique qui pourra vous indiquer si vous utilisez une version faillible de OpenSSH, et le cas échéant vous accompagner pour effectuer les opérations nécessaires.