Vladislav Kochelaevs - Fotolia

OpenSSH : Une mise à jour comble une importante vulnérabilité

Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client.

La version 7.1p2 d’OpenSSH est désormais disponible. Et son déploiement apparaît pressant, ou à tout le moins la modification de la configuration côté client.

Les notes de version font ainsi référence à une vulnérabilité présente depuis la version 5.4 de l’outil d’administration… soit près de 6 ans. C’est Qualys qui l’a découverte et qui explique son impact dans une note d’information.

Cette vulnérabilité est ainsi liée à une fonction expérimentale baptisée roaming. Celle-ci permet à un client de se reconnecter au serveur en cas d’interruption soudaine du lien pour reprendre la session SSH là où elle en était restée.

Qualys explique que cette fonction est activée par défaut côté client et contient une vulnérabilité exploitable dans la configuration de base du client OpenSSH : elle « permet à un serveur SSH malicieux [ou un serveur de confiance compromis] de voler les clés privées du client ».

Selon Qualys, cette vulnérabilité « est susceptible d’avoir déjà été exploitée par des attaquants sophistiqués et les sites et utilisateurs de haute visibilité peuvent devoir regénérer leurs clés SSH ».

La version 7.1p2 d’OpenSSH désactive le roaming par défaut. Dans le cas où la mise à jour rapide vers cette version n’est pas possible, la vulnérabilité peut être corrigée en désactivant le roaming dans la configuration du client OpenSSH.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close