OpenSSH publie un correctif pour la nouvelle vulnérabilité de pré-authentification Double Free


06 février 2023Ravie LakshmananAuthentification / Vulnérabilité

Les responsables d’OpenSSH ont publié OpenSSH 9.2 pour résoudre un certain nombre de bogues de sécurité, notamment une vulnérabilité de sécurité de la mémoire dans le serveur OpenSSH (sshd).

Suivi comme CVE-2023-25136la lacune a été classée comme une vulnérabilité double libre de pré-authentification qui a été introduite dans la version 9.1.

« On ne pense pas que cela soit exploitable, et cela se produit dans le processus de pré-autorisation non privilégié qui est soumis à chroot (2) et est en outre mis en bac à sable sur la plupart des principales plates-formes », a révélé OpenSSH dans son notes de version le 2 février 2023.

Crédité de rapports la faille d’OpenSSH en juillet 2022 est le chercheur en sécurité Mantas Mikulenas.

OpenSSH est l’implémentation open source du shell sécurisé (SSH) qui offre une suite de services pour les communications cryptées sur un réseau non sécurisé dans une architecture client-serveur.

« L’exposition se produit dans le morceau de mémoire libéré deux fois, les ‘options.kex_algorithms' », a déclaré Saeed Abbasi, chercheur chez Qualys, ajoutant que le problème entraîne une « double libération dans le processus sshd non privilégié ».

Des failles doubles gratuites surviennent lorsqu’un morceau de code vulnérable appelle le gratuit() fonction – qui est utilisée pour désallouer des blocs de mémoire – deux fois, entraînant une corruption de la mémoire, qui, à son tour, pourrait entraîner un plantage ou l’exécution de code arbitraire.

« La double libération de la mémoire peut entraîner une condition d’écriture-quoi-oùpermettant à un attaquant d’exécuter du code arbitraire, » MITRE Remarques dans sa description du défaut.

« Bien que la vulnérabilité de double libération dans OpenSSH version 9.1 puisse soulever des inquiétudes, il est essentiel de noter que l’exploitation de ce problème n’est pas une tâche simple », a expliqué Abbasi.

« Cela est dû aux mesures de protection mises en place par les alloueurs de mémoire modernes et à la séparation des privilèges et au sandboxing robustes mis en œuvre dans le processus sshd impacté. »

Il est recommandé aux utilisateurs de mettre à jour OpenSSH 9.2 pour atténuer les menaces de sécurité potentielles.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57