Risque

  • Déni de service ;
  • Exécution distante de code arbitraire avec les privilèges du service sshd (généralement root).

Systèmes affectés

Tout système utilisant OpenSSH dans des versions comprises entre 2.3.1p1 et 3.3.

Résumé

Deux vulnérabilités ont été découvertes dans la gestion des défis/réponses (protocole SSH2) interne à OpenSSH. L'une au moins permet à un utilisateur mal intentionné d'exécuter du code sur l'hôte du service sshd.

Description

Les vulnérabilités sont deux débordements de mémoire dans la gestion du nombre de réponses reçues durant une authentification par défi/réponse de type SKEY ou BSD_AUTH (système d'authentification BSD) d'une part, et PAM (« Pluggable Authentification Modules » système modulaire de gestion de l'authentification présent entre autres sur la plupart des Linux et sur Sun Solaris) d'autre part.

Contournement provisoire

Appliquer au fichier de configuration de sshd (sshd_config) au moins l'une des recommendations suivantes :

  • Désactiver le support de SSH2 : Protocol 1 ;
  • Si la version d'OpenSSH est au moins 3.3, la directive UsePrivilegeSeparation yes limite les risques de compromission root (peut cependant affecter la compression sur les noyaux linux 2.2, rajouter alors UseCompression no) ;
  • Désactiver le support des options de défi/réponse :
    • ChallengeResponseAuthentication no
    • PAMAuthenticationViaKbdInt no (versions supérieures à 2.9)
    • KbdInteractiveAuthentication no (versions comprises entre 2.3.1p1 et 2.9)

Solution

Mettre à jour OpenSSH avec une version au moins égale à la 3.4.

Documentation