OpenSSH : Nouvelle vulnérabilité ! La vulnérabilité permet l’exécution de code arbitraire avec des privilèges d’administrateur

OpenSSH : Nouvelle vulnérabilité !  La vulnérabilité permet l’exécution de code arbitraire avec des privilèges d’administrateur

2023-04-19 12:58:04

Comme le rapporte le BSI, une vulnérabilité a été découverte dans OpenSSH. Vous pouvez lire ici sur news.de quels systèmes d’exploitation et produits sont concernés par la vulnérabilité.

L’Office fédéral de Sécurité in der Informationstechnik (BSI) a publié le 19 avril 2023 une mise à jour d’une vulnérabilité pour OpenSSH connue le 10 octobre 2019. Les systèmes d’exploitation UNIX, Linux et Windows ainsi que les produits Gentoo Linux, Open Source OpenSSH et SolarWinds Security Event Manager sont concernés par la vulnérabilité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité sont disponibles ici : Notes de mise à jour du gestionnaire d’événements de sécurité (Statut : 18/04/2023). D’autres sources utiles sont répertoriées plus loin dans cet article.

Avis de sécurité pour OpenSSH – Risque : élevé

Niveau de risque : 5 (élevé)
Note de base CVSS : 9,8
Score temporel CVSS : 8,5
Remoteangriff : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités de sécurité dans les systèmes informatiques. La norme CVSS permet de comparer les failles de sécurité potentielles ou réelles sur la base de différentes métriques afin de créer une liste de priorités basée sur celle-ci pour initier des contre-mesures. Les attributs “aucun”, “faible”, “moyen”, “élevé” et “critique” sont utilisés pour la sévérité d’une vulnérabilité. Le score de base évalue les conditions préalables à une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui changent dans le temps sont incluses dans l’évaluation. La gravité de la vulnérabilité actuelle est classée comme “élevée” selon le CVSS avec un score de base de 9,8.

Bogue OpenSSH : une vulnérabilité permet l’exécution de code de programme arbitraire avec des droits d’administrateur

OpenSSH est une implémentation open source du protocole Secure Shell.

Un attaquant distant et anonyme peut exploiter une vulnérabilité dans OpenSSH lorsqu’une fonctionnalité expérimentale a été compilée pour exécuter du code arbitraire avec des privilèges d’administrateur.

La vulnérabilité a été classée à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par le numéro de série individuel CVE-2019-16905.

Les systèmes affectés par la vulnérabilité OpenSSH en un coup d’œil

systèmes d’exploitation
UNIX, Linux, Windows

Des produits
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source OpenSSH < 8.1 (cpe:/a:openbsd:openssh)
Gestionnaire d’événements de sécurité SolarWinds < 2023.2 (cpe:/a:solarwinds:security_event_manager)

Recommandations générales pour traiter les failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus d’y remédier le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.

  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question et la disponibilité des correctifs de sécurité ou des conseils sur les solutions de contournement.

  3. Si vous avez d’autres questions ou si vous n’êtes pas sûr, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand Avertissement de sécurité informatique les fabricants concernés mettent à disposition une nouvelle mise à jour de sécurité.

Sources de mises à jour, de correctifs et de solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Notes de version du gestionnaire d’événements de sécurité vom 2023-04-18 (19.04.2023)
Pour plus d’informations, consultez :

Avis de sécurité Gentoo GLSA 201911-01 du 2019-11-07 (08.11.2019)
Pour plus d’informations, consultez :

Base de données nationale sur les vulnérabilités CVE-2019-16905 du 2019-10-09 (10.10.2019)
Pour plus d’informations, consultez :

Notes de version OpenSSH 8.1 du 2019-10-09 (10.10.2019)
Pour plus d’informations, consultez :

Historique des versions de cette alerte de sécurité

Il s’agit de la 4ème version de cet avis de sécurité informatique pour OpenSSH. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées à l’aide de l’historique des versions suivant.

10/10/2019 – Version initiale
11.10.2019 – Explication ajoutée
11/08/2019 – Nouvelles mises à jour de Gentoo
19/04/2023 – Ajout de nouvelles mises à jour

+++ Note éditoriale : Ce texte a été créé avec le support de l’IA sur la base des données BSI actuelles. Nous acceptons les commentaires et les commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici les dernières nouvelles, les dernières vidéos et la ligne directe vers les éditeurs.

roj/news.de



#OpenSSH #Nouvelle #vulnérabilité #vulnérabilité #permet #lexécution #code #arbitraire #avec #des #privilèges #dadministrateur
1681903961

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.