Aller au contenu

Vulnérabilité critique dans OpenSSH

Nous tenons à vous informer d’une vulnérabilité critique qui a récemment été découverte dans OpenSSH, identifiée sous le code CVE-2023-51385 avec un CVSS de 9.8. Cette faille de sécurité affecte toutes les versions antérieures à la 9.6 d’OpenSSH.

Nature de la Vulnérabilité

L’exploitation de cette vulnérabilité se base sur l’utilisation des fonctionnalités ProxyCommand ou ProxyJump, offrant la possibilité d’injecter du code malveillant dans la commande via le paramètre hostname. Le chercheur en sécurité Vin01 a souligné que cette vulnérabilité tire avantage d’une syntaxe non vérifiée du nom d’hôte, facilitant ainsi l’injection de code malveillant.

Preuve de Concept (PoC)

Un proof-of-concept (PoC) a été développé pour illustrer le risque potentiel associé à cette vulnérabilité. Vous pouvez consulter le PoC sur https://github.com/vin01/poc-proxycommand-vulnerable . Cette démonstration souligne la réalité de la menace et l’importance d’une action immédiate.

Recommandations

Pour minimiser les risques liés à cette vulnérabilité, nous vous recommandons vivement de mettre à jour votre installation d’OpenSSH vers la version la plus récente disponible. Cette action proactive contribuera à renforcer la sécurité de vos systèmes et à prévenir toute exploitation potentielle.

Partager :

Abonnez-vous à la newsletter
Breizh Cyber