Des détails sont apparus sur une faille désormais corrigée dans OpenSSH qui pourrait être potentiellement exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.

« Cette vulnérabilité permet à un attaquant distant d’exécuter potentiellement des commandes arbitraires sur l’agent ssh transféré d’OpenSSH vulnérable », a déclaré Saeed Abbasi, responsable de la recherche sur les vulnérabilités chez Qualys, dans une analyse la semaine dernière.

La vulnérabilité est suivie sous l’identifiant CVE CVE-2023-38408 (Score CVSS : N/A). Cela impacte toutes les versions d’OpenSSH antérieures à la 9.3p2.

OpenSSH est un outil de connectivité populaire pour la connexion à distance avec le protocole SSH qui est utilisé pour chiffrer tout le trafic afin d’éliminer l’écoute clandestine, le détournement de connexion et d’autres attaques.

Une exploitation réussie nécessite la présence de certaines bibliothèques sur le système victime et que l’agent d’authentification SSH soit transmis à un système contrôlé par l’attaquant. L’agent SSH est un programme d’arrière-plan qui conserve les clés des utilisateurs en mémoire et facilite les connexions à distance à un serveur sans avoir à saisir à nouveau leur phrase de passe.

« En parcourant le code source de ssh-agent, nous avons remarqué qu’un attaquant distant, qui a accès au serveur distant vers lequel l’agent ssh d’Alice est transféré, peut charger (dlopen()) et décharger immédiatement (dlclose()) n’importe quelle bibliothèque partagée dans /usr/lib* sur le poste de travail d’Alice (via son agent ssh transféré, s’il est compilé avec ENABLE_PKCS11, qui est la valeur par défaut) », a expliqué Qualys.

La société de cybersécurité a déclaré qu’elle était en mesure de concevoir une preuve de concept (PoC) réussie contre les installations par défaut d’Ubuntu Desktop 22.04 et 21.10, bien que d’autres distributions Linux devraient également être vulnérables.

Il est fortement conseillé aux utilisateurs d’OpenSSH de mettre à jour la version la plus récente afin de se protéger contre les cybermenaces potentielles.

Plus tôt en février, les responsables d’OpenSSH ont publié une mise à jour pour corriger une faille de sécurité de gravité moyenne (CVE-2023-25136, score CVSS : 6,5) qui pourrait être exploitée par un attaquant distant non authentifié pour modifier des emplacements de mémoire inattendus et théoriquement réaliser l’exécution de code.

Une version ultérieure en mars a résolu un autre problème de sécurité qui pourrait être abusé au moyen d’une réponse DNS spécialement conçue pour effectuer une lecture hors limites des données de la pile adjacente et provoquer un déni de service au client SSH.

A lire également