Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance

Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.

« Cette vulnérabilité permet à un attaquant distant d’exécuter des commandes arbitraires sur l’agent ssh transmis par OpenSSH », a déclaré Saeed Abbasi, responsable de la recherche sur les vulnérabilités chez Qualys, dans une analyse publiée la semaine dernière.

Il concerne toutes les versions d’OpenSSH antérieures à la version 9.3p2. OpenSSH est un outil de connectivité populaire pour la connexion à distance avec le protocole SSH qui est utilisé pour crypter tout le trafic afin d’éliminer l’écoute, le détournement de connexion et d’autres attaques.

L’agent SSH est un programme d’arrière-plan qui conserve les clés des utilisateurs en mémoire et facilite les connexions à distance à un serveur sans qu’il soit nécessaire d’entrer à nouveau la phrase de passe.

« En parcourant le code source de ssh-agent, nous avons remarqué qu’un attaquant distant, qui a accès au serveur distant vers lequel le ssh-agent d’Alice est transféré, peut le charger », explique Qualys.

Au début du mois de février, les responsables d’OpenSSH ont publié une mise à jour pour remédier à une faille de sécurité de gravité moyenne qui pouvait être exploitée par un attaquant distant non authentifié pour modifier des emplacements de mémoire inattendus et, théoriquement, exécuter du code.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.