Une vulnérabilité a été découverte dans les systèmes Linux basés sur la glibc (GNU C Library) qui permet aux pirates d'y pénétrer de la pire manière possible, c'est-à-dire sans avoir à interagir de quelque manière que ce soit avec leurs utilisateurs.
Cette vulnérabilité permet aux pirates d'exécuter à distance du code malveillant sur un serveur OpenSSH attaqué, sans avoir besoin d'authentification. Il s'agit d'une attaque RCE (Remote Code Execution). Des recherches ont montré que cette vulnérabilité est une régression de la vulnérabilité CVE-2006-5051, découverte il y a de nombreuses années. Il convient de rappeler qu'une régression se produit lorsque, après la suppression de la vulnérabilité, la vulnérabilité réapparaît dans la version suivante du logiciel, généralement en raison de modifications ou de mises à jour qui provoquent involontairement la réapparition du problème. La nouvelle vulnérabilité – précédemment connue sous le nom de travail regreSSHion – a reçu un nouveau numéro : CVE-2024-6387.
Si l’on considère que plus de 14 millions de serveurs OpenSSH sont exposés à des attaques, la menace est sérieuse. Une attaque réussie pourrait potentiellement entraîner une prise de contrôle complète du système, l'installation de logiciels malveillants, une manipulation de données et permettre à l'attaquant de créer une porte dérobée fournissant un accès permanent au serveur.
Comme toujours, dans un tel cas, les experts en sécurité ont quelques conseils pour éviter ou minimiser le risque d’être victime d’une telle attaque.
1. Gestion des correctifs : les correctifs qui modifient OpenSSH doivent être tenus à jour immédiatement.
2. Contrôle d'accès amélioré : restreignez l'accès SSH à l'aide d'outils de contrôle du trafic.
À titre de solution temporaire, vous pouvez modifier la valeur du paramètre LoginGraceTime à « 0 » au moins temporairement pour empêcher l'exploitation de la vulnérabilité. Cependant, veuillez noter que le système refusera alors de fournir le service, c'est donc la méthode la moins avantageuse.