2024-05-08 13:19:03
Un avertissement de sécurité émis pour OpenSSH a reçu une mise à jour du BSI. Vous pouvez découvrir ici comment les utilisateurs concernés doivent se comporter.
L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 7 mai 2024 une mise à jour d’une vulnérabilité de sécurité pour OpenSSH connue le 10 janvier 2019. La vulnérabilité de sécurité affecte les systèmes d’exploitation Linux, UNIX et Windows ainsi que les produits Debian Linux, HPE HP-UX, Red Hat Enterprise Linux, Open Source OpenSSH, Ubuntu Linux, F5 BIG-IP, SUSE Linux, Gentoo Linux, PaloAlto Networks. PAN-OS, Open Source Arch Linux, EMC Avamar, SolarWinds Security Event Manager et Dell NetWorker.
Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Dell DSA-2024-198 (Au 8 mai 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.
Avis de sécurité pour OpenSSH – Risque : moyen
Niveau de risque : 3 (moyen)
Score de base CVSS : 6,3
Score temporel CVSS : 5,7
Griffe à distance : Ja
Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles selon différents critères afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, le risque de vulnérabilité discuté ici est évalué comme « moyen » avec un score de base de 6,3.
Bug OpenSSH : une vulnérabilité permet de contourner les mesures de sécurité
OpenSSH est une implémentation open source du protocole Secure Shell.
Un attaquant distant et authentifié pourrait exploiter une vulnérabilité dans OpenSSH pour contourner les mesures de sécurité.
La vulnérabilité a été classée à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéro de série individuel. CVE-2018-20685.
Systèmes affectés par la vulnérabilité OpenSSH en un coup d’œil
Systèmes d’exploitation
Linux, UNIX, Windows
Des produits
Debian Linux (cpe:/o:debian:debian_linux)
HPE HP-UX (cpe:/o:hp:hp-ux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Open Source OpenSSH 7.9 (cpe:/a:openbsd:openssh)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
PaloAlto Networks PAN-OS (cpe:/o:paloaltonetworks:pan-os)
Arch Linux open source (cpe:/o:archlinux:archlinux)
EMC Avamar (cpe:/a:emc:avamar)
Gestionnaire d’événements de sécurité SolarWinds <2024.2 (cpe:/a:solarwinds:security_event_manager)
Dell NetWorker virtuel (cpe:/a:dell:networker)
Recommandations générales pour remédier aux failles de sécurité informatique
- Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
- Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
- Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Sources de mises à jour, correctifs et solutions de contournement
Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.
Avis de sécurité Dell DSA-2024-198 du 08/05/2024 (07.05.2024)
Pour plus d’informations, voir :
### du 2024-04-17 (16.04.2024)
Pour plus d’informations, voir :
Notes de version SEM 2024.2 du 17/04/2024 (16.04.2024)
Pour plus d’informations, voir :
Bulletin de sécurité HPE (09.08.2020)
Pour plus d’informations, voir :
Avis de sécurité GENTOO GLSA-202007-53 du 2020-07-28 (28.07.2020)
Pour plus d’informations, voir :
Avis de sécurité F5 K11315080 du 2020-04-22 (22.04.2020)
Pour plus d’informations, voir :
Avis de sécurité PaloAlto (08.04.2020)
Pour plus d’informations, voir :
Avis de sécurité Red Hat RHSA-2019:3702 du 05/11/2019 (05.11.2019)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2019:0125-2 du 29/04/2019 (29.04.2019)
Pour plus d’informations, voir :
Avis de sécurité Arch Linux ASA-201904-11 du 2019-04-24 (24.04.2019)
Pour plus d’informations, voir :
Avis de sécurité Debian DSA-4387 du 10/02/2019 (10.02.2019)
Pour plus d’informations, voir :
Avis de sécurité Ubuntu USN-3885-1 du 08/02/2019 (07.02.2019)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2019:0132-1 du 22/01/2019 (21.01.2019)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2019:13931-1 du 20/01/2019 (20.01.2019)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2019:0125-1 du 2019-01-18 (20.01.2019)
Pour plus d’informations, voir :
Mise à jour de sécurité SUSE SUSE-SU-2019:0126-1 du 2019-01-18 (20.01.2019)
Pour plus d’informations, voir :
Avis de sécurité Fedora FEDORA-2019-F6FF819834 du 2019-01-15 (14.01.2019)
Pour plus d’informations, voir :
Avis de sécurité Fedora FEDORA-2019-9EB0AE6296 du 2019-01-15 (14.01.2019)
Pour plus d’informations, voir :
BASE DE DONNÉES NATIONALE SUR LES VULNÉRABILITÉS du 2019-01-10 (10.01.2019)
Pour plus d’informations, voir :
Historique des versions de cette alerte de sécurité
Il s’agit de la 15ème version de cet avis de sécurité informatique pour OpenSSH. Ce texte sera mis à jour au fur et à mesure que d’autres mises à jour seront annoncées. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.
10 janvier 2019 – Version initiale
14/01/2019 – Nouvelles mises à jour de Fedora ajoutées
20/01/2019 – Nouvelles mises à jour de SUSE ajoutées
21/01/2019 – Nouvelles mises à jour de SUSE ajoutées
02/07/2019 – Nouvelles mises à jour d’Ubuntu ajoutées
10/02/2019 – Nouvelles mises à jour de Debian ajoutées
24 avril 2019 – Nouvelles mises à jour d’Arch Linux ajoutées
29 avril 2019 – Nouvelles mises à jour de SUSE ajoutées
5 novembre 2019 – Nouvelles mises à jour de Red Hat ajoutées
8 avril 2020 – Nouvelles mises à jour de Palo Alto Networks ajoutées
22 avril 2020 – Nouvelles mises à jour de F5 ajoutées
28 juillet 2020 – Nouvelles mises à jour de GENTOO ajoutées
08/09/2020 – Nouvelles mises à jour de HP ajoutées
16 avril 2024 – Nouvelles mises à jour ajoutées
7 mai 2024 – Nouvelles mises à jour de Dell ajoutées
+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++
suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.
kns/roj/news.de
#OpenSSH #Une #vulnérabilité #permet #contourner #les #mesures #sécurité
1715163770