Vulnérabilité critique dans OpenSSH
juillet 2, 2024
1 minute de lecture
Une vulnérabilité de type « exécution de code à distance non authentifiée (RCE) » dans le service OpenSSH des systèmes Linux a été découverte. Répertoriée sous l’identifiant CVE-2024-6387, cette vulnérabilité permet à un attaquant non authentifié d’exécuter du code arbitraire à distance avec les privilèges root.
Les versions 8.5p1 à 9.7p1 sont vulnérables, ce qui représente à ce jour à travers le monde environ 14 millions de victimes potentielles !
Considérez tout type d‘architecture (i386/x64) comme vulnérable.
Les distributions OpenBSD ne sont pas impactées. Certaines distributions Linux ont déjà proposé des correctifs.
Actions recommandées :
◾ Appliquez rapidement les correctifs disponibles pour OpenSSH. La version 9.8 publiée le lundi 1er juillet corrige cette faille.
◾ Limitez l’accès SSH via des contrôles réseau pour réduire les risques d’attaque.
◾ Si la mise à jour n’est pas possible, éditez le fichier de configuration etc/ssh/sshd_config, et définissez la valeur de LoginGraceTime à 0. Redémarrez le service sshd. Cela ne vous évitera pas une attaque par déni de service mais vous protégera de l’exécution de code à distance.
Partager :