Connexion
Abonnez-vous

RegreSSHion : une faille critique dans OpenSSH, mais difficile à exploiter

Attensshion danssher

RegreSSHion : une faille critique dans OpenSSH, mais difficile à exploiter

Des chercheurs ont découvert une importante faille de sécurité dans OpenSSH. Il s’agit en fait d’une régression : la faille a été réintroduite en 2020, alors qu’elle avait été corrigée en 2006. Au vu du danger entrainé par la faille, critique, il est recommandé de mettre à jour rapidement.

Le 03 juillet à 12h11

Chez Qualys, une équipe de chercheurs a averti d’une faille critique dans OpenSSH. Estampillée CVE-2024-6387 et nommée RegreSSHion, elle peut permettre l’exécution d’un code à distance, sans authentification, sur tous les systèmes Linux basés sur la bibliothèque glibc (implémentation open source de la bibliothèque standard C). Le tout avec les droits administrateurs. Plusieurs distributions ont déjà émis des bulletins de sécurité sur le problème, notamment Debian, ArchLinux, Oracle Linux, Red Hat et Ubuntu.

« Cette vulnérabilité, si elle est exploitée, peut conduire à une compromission totale du système où un attaquant peut exécuter un code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation de données et la création de portes dérobées pour un accès persistant », décrit ainsi Bharat Jogi, directeur de la recherche sur les menaces chez Qualys.

L’exploitation pourrait « faciliter la propagation dans le réseau, permettant aux attaquants d'utiliser un système compromis comme point d'ancrage pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation ».

Une ancienne faille de retour

Le risque est d’autant plus important qu’OpenSSH est extrêmement utilisé. Cette suite d’utilitaires réseau permet d’établir des connexions sécurisées sur un réseau informatique, via SSH. Elle joue un rôle crucial dans un très grand nombre de systèmes connectés à internet. En outre, RegreSSHion n’est pas réellement une nouvelle faille. Elle a été réintroduite par erreur en octobre 2020 dans la version OpenSSH 8.5p1.

La vulnérabilité, de type Race Condition (situation de compétition) réside dans le gestionnaire de signaux. Il s’agit d’un composant de la bibliothèque glibc chargé de surveiller la venue d’évènements graves, comme une tentative de division par zéro. Si un client établit une connexion, mais ne parvient pas à s’authentifier dans le délai imparti (120 secondes par défaut, paramètre LoginGraceTime), un appel asynchrone est lancé au gestionnaire, via un signal SIGALRM.

Ce dernier est ensuite repris par plusieurs processus. Cependant, ces derniers ne vérifient pas la cohérence de l’état de la mémoire entre les moments où le signal a été émis et reçu. Ces processus ne sont pas « async-signal-safe ». Dans le cas présent, le signal SIGALRM est récupéré par le processus syslog, qui va ensuite allouer et libérer de la mémoire (respectivement avec les fonctions malloc et free).

Un pirate peut employer ce fonctionnement pour envoyer des données à un serveur ciblé, dont une clé publique SSH spécialement conçue. À la lecture de la clé, le serveur alloue de la mémoire aux données. Si un signal SIGALRM est émis pendant cette opération, des appels malloc et free peuvent être déclenchés pour créer un état incohérent de la mémoire, pouvant alors mener à une exécution de code.

Une faille sérieuse, mais difficile à exploiter

La prise de contrôle à distance sans authentification est le pire des scénarios pour une faille de sécurité. C’est le cas ici, avec un score CVSSv3.1 de 8.1 sur 10.

Pour autant, la brèche est complexe à exploiter. Comme l’indiquent les chercheurs, elle requiert une approche statistique, car les pirates doivent envoyer de nombreuses requêtes d’authentification SSH. Ils doivent réussir à déclencher l’émission d’un signal SIGALRM au moment où OpenSSH charge la clé publique spécialement conçue.

Les chercheurs expliquent qu’il peut ainsi falloir jusqu’à 10 000 tentatives pour obtenir l’effet escompté, ce qui peut prendre jusqu’à 8 heures. L’équipe de Qualys ajoute avoir créé un exploit fonctionnel, qui ne sera révélé que quand une majorité des systèmes auront été mis à jour. Il a été testé avec succès sur des serveurs Linux 32 bits avec ASLR activée. L'address space layout randomization (distribution aléatoire de l'espace d'adressage) est un important mécanisme de défense qui permet de stocker des informations sensibles dans des zones aléatoires de la mémoire.

Ce sont les deux principaux facteurs de limitation à l’exploitation : le temps nécessaire et les systèmes 32 bits. Les systèmes 64 bits, malgré des tests, ont résisté aux attaques. Selon les chercheurs toutefois, en dépit d’un nombre d’adresses mémoire exponentiellement plus élevé, rien n’empêche en théorie RegreSSHion de fonctionner sur ces machines, même avec l’ASLR activé. Même constat pour des systèmes 32 bits sans glibc : c’est possible, mais l’attaque n’a pas encore été démontrée.

Les systèmes vulnérables et les actions à prendre

Toutes les versions de 8.5p1 à 9.7p1 d’OpenSSH sont vulnérables sur les systèmes Linux 32 bits avec glibc et l’ASLR activée. Les versions antérieures à la 4.4p1 sont également concernées.

Selon les chercheurs, cela laisse quand même plusieurs millions de serveurs potentiellement vulnérables. Le premier conseil est donc de mettre à jour la version d’OpenSSH aussi rapidement que possible. Qualys dit avoir travaillé avec les développeurs dès la découverte pour corriger rapidement le tir.

Dans tous les cas, les administrateurs devraient vérifier les journaux SSHD à la recherche de nombreuses lignes « Timeout before authentication », potentiel signe de tentatives d’exploitation. Si la distribution Linux utilisée ne dispose pas de correctif, Qualys recommande de changer la valeur de LoginGraceTime pour 0 dans le fichier de configuration. L’exécution de code arbitraire à distance ne sera plus possible, mais le serveur sera vulnérable aux attaques par déni de service.

Commentaires (19)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Ça ne devient pas un petit peu ridicule cette mode de donner des noms aux failles de sécurité ? Ou bien, si elle n'avait pas ce surnom, en aurait-on seulement parlé sur les sites de news grand public ? 😅
votre avatar
C'est pour faire passer la pillule pour les pauvres devs (dont j'en suis) qui doivent mettre à jour cette lib toutes les deux semaines et demi à cause des failles...
votre avatar
C'est quand même plus facile pour les failles importantes en réunion ou dans la vraie vie :
"Vous avez corrigez RegreSSHion ?"
plutôt que :
"Vous avez corriger la CVE-2024-6387 ?"

On fait le même avec les tornades et les ouragans alors que le nom "scientifique" attribué est à coucher dehors.
votre avatar
J'ajoute à cela que ça permet de garder un historique parlant.

Si on parle de HeartBleed, tout le monde (domaine concerné, j'entend) comprend la faille importante d'OpenSSL d'il y a une décennie (d'ailleurs pour une mode, ça fait longtemps).

Si on parle de Log4Shell, tout le monde se souvient d'une astreinte fin 2021/début 2022 pour suivre et remédier la faille du framework de journalisation log4j de Java.

Par contre si on évoque CVE-2021-44228 ou CVE-2014-0160...

Et c'est de toute façon une pratique courante. Dans un service IT, tu vas toujours entendre parler de "l'incident sur les commandes" et pas du "ticket 1247423".
votre avatar
Ça vient de me rappeler un souvenir de lycée où je suis allé voir le responsable informatique pour lui demander un câble Firewire pour récupérer les vidéos du caméscope et qu'après quelques minutes d’incompréhension de sa part, il a fini par me sortir "Haaaa, vous voulez dire un câble IEEE 1394".

Et c'était premier degré.
votre avatar
Un peu comme la tendance à parler de RFC 1918 au lieu de "réseau privé en IPv4" (et RFC 4193 pour IPv6).

C'est l'exception qui confirme la règle, où le nom technique est plus connu et parlant que le nom commercial (dans le cas du Firewire) ou de communication.

(après y'a aussi une question d'ego)
votre avatar
C'est pourtant bien mieux pour savoir de quoi on parle. Pas d'accord utilisateur 30627?
votre avatar
Ben mince, il s'est pris Pythagore dans la face, il a pris la tangente... :D
votre avatar
Le gonze nous a accusé d’être un site de news grand public, je l’ai dézingué direct.
votre avatar
Ce n'est pas drôle !

Par contre l'avatar créé par Flock l'est.

En vrai, il s'est passé quoi ?
votre avatar
Il a supprimé son compte, et nous ne saurons jamais pourquoi.
votre avatar
Le problème, c'est surtout qu'à donner des noms, ça donne l'impression que c'est ultra dramatique, et donc ça fait rentrer les CISO en mode kernel panik :(
votre avatar
Si ça les fait rentrer en kernel panic, tant mieux : ils auront figé et ne feront plus rien jusqu'au prochain reboot et on pourra continuer de négliger en rond :D
votre avatar
Effectivement, c'est SSHaud.
votre avatar
C'était un peu la panique hier avant que certains souligne la difficulté de l'exploitation et que cela ne concerne que les version 32 bits.
Après SSH c'est tellement sensible, surtout après la frayeur de la backdoor d'il y a qq semaines que était rentré en testing...
votre avatar
Ça concerne tout le monde, mais l'ASLR est très faible en 32 bits donc ne permet pas de rattraper le coup.
votre avatar
"jusqu'à 10000 tentatives" ça ne me semble pas tant que ça, si elles peuvent être distribuées via un botnet…
votre avatar
Perso je me suis créé une alerte splunk qui compte par heures le nombre de timeout authen
Par ce que entre le logingrace à 0 et ça sur des serveurs interne pas sur que ce soit vraiment mieux
votre avatar
Je remercie l'équipe de Qualys de l'avoir publiquement publié un lundi et pas un vendredi soir de weekd-end prolongé :)

RegreSSHion : une faille critique dans OpenSSH, mais difficile à exploiter

  • Une ancienne faille de retour

  • Une faille sérieuse, mais difficile à exploiter

  • Les systèmes vulnérables et les actions à prendre

Fermer