OpenSSH a publié le 1er juillet 2024 un avis de sécurité concernant une vulnérabilité critique référencée CVE-2024-6387. OpenSSH constitue un ensemble d’outils libres qu’il est possible d’utiliser pour établir des connexions sécurisées entre deux. OpenSSH est installé sur des millions de serveurs.
Découverte par les chercheurs en sécurité de Qualys, qui ont nommé cette faille de sécurité « regreSSHion », elle présente la caractéristique de permettre à un attaquant non authentifié d’exécuter du code arbitraire à distance avec les privilèges root sur les machines équipées d’une distribution Linux. OpenBSD n’est pas concerné par cette vulnérabilité car cet OS comporte un mécanisme de sécurité destiné à prévenir cette faille.
Les versions d’OpenSSH comprises entre les versions 8.5p1 et 9.7p1, ainsi que les versions antérieures à la version 4.4p1, sont vulnérables à cette faille.
Pour vérifier votre version d’OpenSSH, utilisez cette commande :
ssh -V
En attendant la disponibilité de correctifs, Qualys a conseillé de modifier la valeur de LoginGraceTime à 0 dans le fichier de configuration.
Le fichier de configuration d’OpenSSH Server est accessible avec ce chemin :
/etc/ssh/sshd_config
Ubuntu vient de procéder à la diffusion d’un correctif. D’autres distributions Linux proposent progressivement des correctifs.
Il est essentiel de maintenir la sécurité de vos systèmes informatiques en assurant que vos logiciels sont régulièrement mis à jour avec les derniers patchs de sécurité et correctifs disponibles. La vulnérabilité CVE-2024-6387 dans OpenSSH met en évidence l’importance cruciale de ces mesures préventives. En appliquant rapidement les correctifs fournis par les fournisseurs de logiciels et en surveillant activement les avis de sécurité, vous pouvez réduire considérablement le risque d’exploitation par des cyberattaquants. Veiller à la sécurité informatique n’est pas seulement une bonne pratique, c’est une nécessité pour protéger vos données et assurer la continuité de vos opérations.