Et la lumière va briller si vous ne mettez pas à jour !
Il s'agit en réalité d'une régression de 2020 d'une vulnérabilité initialement corrigée en 2006 (d'où le nom 😎). C'est une "race condition" qui demande plusieurs heures à être exploitée mais qui permet de devenir root. Elle est détectable mais il faudra savoir être réactifs !
L'article d'origine : https://www.openwall.com/lists/oss-security/2024/07/01/3
Les versions d'OpenSSH impactées sont les suivantes :
OpenSSH < 4.4p1 (la vulnérabilité de 2006) est vulnérable à la "race condition"
4.4p1 <= OpenSSH < 8.5p1 n'est pas vulnérable
8.5p1 <= OpenSSH < 9.8p1 est à nouveau vulnérable en raison de la régression
Comment corriger la régression d'OpenSSH ?
Premières choses à déterminer :
Avez-vous des OpenSSH exposés sur Internet ?
Si oui, sont-ils vulnérables ?
Si oui, mettez-les à jour en priorité !
Ensuite :
Avez-vous des OpenSSH en interne ?
Si oui, sont-ils vulnérables ?
Si oui, planifiez la mise à jour
Si vous ne parvenez pas à mettre à jour :
Restreindre l'accès à SSH (limiter l'exposition de ssh aux réseaux d'administration, filtrer par liste blanche d'adresses IP...)
Désactiver les connexions par mot de passe lorsque c'est possible
Surveiller les journaux d'évènement SSH pour détecter les activités inhabituelles
En complément, voici une procédure que nous recommandons pour mettre à jour sans perdre la main si la mise à jour classique ne fonctionne pas ou n’est pas disponible :