Risque

  • Déni de service ;
  • exécution de code arbitraire à distance.

Systèmes affectés

Parmi les divers vendeurs affectés, les suivants ont officiellement reconnu un problème conséquent :

  • certains routeurs Cisco et commutateurs Catalyst ;
  • clients PuTTY pour Windows jusqu'à la version v0.53 ;
  • clients SecureNetTerm pour Windows jusqu'à la version 5.4.1 ;
  • serveur SecureShell de Pragma Systems jusqu'à la version 2 ;
  • client Windows WinSCP 2.0.

Résumé

La société Rapid7 a développé une suite de tests de charge pour le protocole SSHv2. Divers produits évalués se sont alors révélés vulnérables.

Description

Les tests portent sur l'initialisation de la connexion : échange de versions puis de clefs. La plupart des failles relèvent d'une mauvaise gestion des tampons mémoires. Ce type de problème conduit généralement à l'arrêt du processus quand il ne permet pas d'injecter du code qui sera exécuter avec les permissions du programme.

Contournement provisoire

  • Pour les serveurs : restreindre les adresses IPs autorisées à se connecter à des adresses de «confiance» au moyen de listes de contrôle d'accès (ACL - «Access Control Lists») sur les routeurs ou en filtrant au niveau d'un pare-feu.
  • Pour les clients : ne se connecter qu'à des serveurs de «confiance».

Solution

Documentation