Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.
“Cette vulnérabilité permet à un attaquant distant d’exécuter des commandes arbitraires sur l’agent ssh transmis par OpenSSH”, a déclaré Saeed Abbasi, responsable de la recherche sur les vulnérabilités chez Qualys, dans une analyse publiée la semaine dernière.
Il concerne toutes les versions d’OpenSSH antérieures à la version 9.3p2. OpenSSH est un outil de connectivité populaire pour la connexion à distance avec le protocole SSH qui est utilisé pour crypter tout le trafic afin d’éliminer l’écoute, le détournement de connexion et d’autres attaques.
L’agent SSH est un programme d’arrière-plan qui conserve les clés des utilisateurs en mémoire et facilite les connexions à distance à un serveur sans qu’il soit nécessaire d’entrer à nouveau la phrase de passe.
“En parcourant le code source de ssh-agent, nous avons remarqué qu’un attaquant distant, qui a accès au serveur distant vers lequel le ssh-agent d’Alice est transféré, peut le charger”, explique Qualys.
Au début du mois de février, les responsables d’OpenSSH ont publié une mise à jour pour remédier à une faille de sécurité de gravité moyenne qui pouvait être exploitée par un attaquant distant non authentifié pour modifier des emplacements de mémoire inattendus et, théoriquement, exécuter du code.