Vulnérabilité de type Exécution de code à distance dans OpenSSH
OpenSSH est un logiciel libre qui permet de se connecter et de communiquer de manière sécurisée sur un réseau informatique en utilisant le protocole SSH (Secure Shell).
La vulnérabilité, libellée CVE-2024-6387 permettrait à un attaquant non authentifié d’exécuter de manière non autorisée du code arbitraire sur les systèmes Linux utilisant glibc. Cette vulnérabilité est une régression du CVE-2006-5051 qui avait été corrigée en 2006. Elle résulte d’une mauvaise gestion des variables d’environnement dans OpenSSH.
Cette vulnérabilité est classée critique avec un score de sévérité de 8.1 selon le CVSS version 3.1.
IMPACT
- Compromission du système
- Accès non-autorité aux données sensibles
- Violation de la confidentialité
SYSTÈMES AFFECTÉS
- Les versions d’OpenSSH antérieures à 4.4p1 à moins qu’elles ne soient patchées pour le CVE-2006-5051 et le CVE-2008-4109
- Les versions d’OpenSSH de 8.5.p1 à 9.8.p1 exclues
MESURES À PRENDRE
- Mettre à jour OpenSSH vers sa dernière version
- Limiter l’accès à SSH grâce à des contrôles réseaux
- Implémenter le logiciel fail2ban sur le service SSH
Source : bjCSIRT