Vitrée brisée

RegreSSHion : une faille critique dans OpenSSH, mais difficile à exploiter

Attensshion danssher

19

Vitrée brisée

Abonnez-vous pour tout dévorer et ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

Des chercheurs ont découvert une importante faille de sécurité dans OpenSSH. Il s’agit en fait d’une régression : la faille a été réintroduite en 2020, alors qu’elle avait été corrigée en 2006. Au vu du danger entrainé par la faille, critique, il est recommandé de mettre à jour rapidement.

Chez Qualys, une équipe de chercheurs a averti d’une faille critique dans OpenSSH. Estampillée CVE-2024-6387 et nommée RegreSSHion, elle peut permettre l’exécution d’un code à distance, sans authentification, sur tous les systèmes Linux basés sur la bibliothèque glibc (implémentation open source de la bibliothèque standard C). Le tout avec les droits administrateurs. Plusieurs distributions ont déjà émis des bulletins de sécurité sur le problème, notamment Debian, ArchLinux, Oracle Linux, Red Hat et Ubuntu.

« Cette vulnérabilité, si elle est exploitée, peut conduire à une compromission totale du système où un attaquant peut exécuter un code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation de données et la création de portes dérobées pour un accès persistant », décrit ainsi Bharat Jogi, directeur de la recherche sur les menaces chez Qualys.

L’exploitation pourrait « faciliter la propagation dans le réseau, permettant aux attaquants d'utiliser un système compromis comme point d'ancrage pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation ».

Une ancienne faille de retour

Abonnez-vous pour tout dévorer et ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

Commentaires (19)


Ça ne devient pas un petit peu ridicule cette mode de donner des noms aux failles de sécurité ? Ou bien, si elle n'avait pas ce surnom, en aurait-on seulement parlé sur les sites de news grand public ? 😅
C'est pour faire passer la pillule pour les pauvres devs (dont j'en suis) qui doivent mettre à jour cette lib toutes les deux semaines et demi à cause des failles...
C'est quand même plus facile pour les failles importantes en réunion ou dans la vraie vie :
"Vous avez corrigez RegreSSHion ?"
plutôt que :
"Vous avez corriger la CVE-2024-6387 ?"

On fait le même avec les tornades et les ouragans alors que le nom "scientifique" attribué est à coucher dehors.

Ramaloke

C'est quand même plus facile pour les failles importantes en réunion ou dans la vraie vie :
"Vous avez corrigez RegreSSHion ?"
plutôt que :
"Vous avez corriger la CVE-2024-6387 ?"

On fait le même avec les tornades et les ouragans alors que le nom "scientifique" attribué est à coucher dehors.
J'ajoute à cela que ça permet de garder un historique parlant.

Si on parle de HeartBleed, tout le monde (domaine concerné, j'entend) comprend la faille importante d'OpenSSL d'il y a une décennie (d'ailleurs pour une mode, ça fait longtemps).

Si on parle de Log4Shell, tout le monde se souvient d'une astreinte fin 2021/début 2022 pour suivre et remédier la faille du framework de journalisation log4j de Java.

Par contre si on évoque CVE-2021-44228 ou CVE-2014-0160...

Et c'est de toute façon une pratique courante. Dans un service IT, tu vas toujours entendre parler de "l'incident sur les commandes" et pas du "ticket 1247423".
Modifié le 03/07/2024 à 14h33

Historique des modifications :

Posté le 03/07/2024 à 14h32


J'ajoute à cela que ça permet de garder un historique parlant.

Si on parle de HeartBleed, tout le monde comprend la faille importante d'OpenSSL d'il y a une décennie (d'ailleurs pour une mode, ça fait longtemps).

Si on parle de Log4Shell, tout le monde se souvient d'une astreinte fin 2021/début 2022 pour suivre et remédier la faille du framework de journalisation log4j de Java.

Par contre si on évoque CVE-2021-44228 ou CVE-2014-0160...

Et c'est de toute façon une pratique courante. Dans un service IT, tu vas toujours entendre parler de "l'incident sur les commandes" et pas du "ticket 1247423".

SebGF

J'ajoute à cela que ça permet de garder un historique parlant.

Si on parle de HeartBleed, tout le monde (domaine concerné, j'entend) comprend la faille importante d'OpenSSL d'il y a une décennie (d'ailleurs pour une mode, ça fait longtemps).

Si on parle de Log4Shell, tout le monde se souvient d'une astreinte fin 2021/début 2022 pour suivre et remédier la faille du framework de journalisation log4j de Java.

Par contre si on évoque CVE-2021-44228 ou CVE-2014-0160...

Et c'est de toute façon une pratique courante. Dans un service IT, tu vas toujours entendre parler de "l'incident sur les commandes" et pas du "ticket 1247423".
Ça vient de me rappeler un souvenir de lycée où je suis allé voir le responsable informatique pour lui demander un câble Firewire pour récupérer les vidéos du caméscope et qu'après quelques minutes d’incompréhension de sa part, il a fini par me sortir "Haaaa, vous voulez dire un câble IEEE 1394".

Et c'était premier degré.

MisterDams

Ça vient de me rappeler un souvenir de lycée où je suis allé voir le responsable informatique pour lui demander un câble Firewire pour récupérer les vidéos du caméscope et qu'après quelques minutes d’incompréhension de sa part, il a fini par me sortir "Haaaa, vous voulez dire un câble IEEE 1394".

Et c'était premier degré.
Un peu comme la tendance à parler de RFC 1918 au lieu de "réseau privé en IPv4" (et RFC 4193 pour IPv6).

C'est l'exception qui confirme la règle, où le nom technique est plus connu et parlant que le nom commercial (dans le cas du Firewire) ou de communication.

(après y'a aussi une question d'ego)
C'est pourtant bien mieux pour savoir de quoi on parle. Pas d'accord utilisateur 30627?
Modifié le 03/07/2024 à 13h57

Historique des modifications :

Posté le 03/07/2024 à 13h57


C'est pourtant bien mieux pour savoir de quoi on parle. Pas d'accord utilisateur 30627 ?

fdorin

C'est pourtant bien mieux pour savoir de quoi on parle. Pas d'accord utilisateur 30627?
Ben mince, il s'est pris Pythagore dans la face, il a pris la tangente... :D

dyox

Ben mince, il s'est pris Pythagore dans la face, il a pris la tangente... :D
Le gonze nous a accusé d’être un site de news grand public, je l’ai dézingué direct.

Ness_01

Le gonze nous a accusé d’être un site de news grand public, je l’ai dézingué direct.
Ce n'est pas drôle !

Par contre l'avatar créé par Flock l'est.

En vrai, il s'est passé quoi ?

fred42

Ce n'est pas drôle !

Par contre l'avatar créé par Flock l'est.

En vrai, il s'est passé quoi ?
Il a supprimé son compte, et nous ne saurons jamais pourquoi.
Le problème, c'est surtout qu'à donner des noms, ça donne l'impression que c'est ultra dramatique, et donc ça fait rentrer les CISO en mode kernel panik :(

Oxygen

Le problème, c'est surtout qu'à donner des noms, ça donne l'impression que c'est ultra dramatique, et donc ça fait rentrer les CISO en mode kernel panik :(
Si ça les fait rentrer en kernel panic, tant mieux : ils auront figé et ne feront plus rien jusqu'au prochain reboot et on pourra continuer de négliger en rond :D
Modifié le 05/07/2024 à 09h35

Historique des modifications :

Posté le 05/07/2024 à 09h35


Si ça les fait rentrer en kernel panic, tant mieux : ils auront figé et ne feront plus rien jusqu'au prochain reboot et on pourra continuer de négliger en rond :D

Effectivement, c'est SSHaud.
C'était un peu la panique hier avant que certains souligne la difficulté de l'exploitation et que cela ne concerne que les version 32 bits.
Après SSH c'est tellement sensible, surtout après la frayeur de la backdoor d'il y a qq semaines que était rentré en testing...
Ça concerne tout le monde, mais l'ASLR est très faible en 32 bits donc ne permet pas de rattraper le coup.
"jusqu'à 10000 tentatives" ça ne me semble pas tant que ça, si elles peuvent être distribuées via un botnet…
Perso je me suis créé une alerte splunk qui compte par heures le nombre de timeout authen
Par ce que entre le logingrace à 0 et ça sur des serveurs interne pas sur que ce soit vraiment mieux
Je remercie l'équipe de Qualys de l'avoir publiquement publié un lundi et pas un vendredi soir de weekd-end prolongé :)
Fermer