OpenSSH - CVE-2024-6409

Date de publication :

Un défaut lié à une exécution concurrente (race condition) dans le gestionnaire d’OpenSSH permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges root.

La CVE-2024-6409 se distingue de la CVE-2024-6387 découverte précédemment par le fait que la condition d’exécution concurrente soit déclenchée par le processus privsep, qui fonctionne avec des privilèges réduit par rapport au processus parent. La vulnérabilité présente toujours un risque important, mais son impact immédiat est réduit.
 

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-364: Signal Handler Race Condition

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Élevée
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

OpenSSh versions 8.7 et 8.8
Red Hat Enterprise Linux 9
Amazon Linux 2023
Debian versions Bullseye, Bullseye (security), Bookworm, Bookworm (security), Sid et Trixie
Rocky Linux
 

Contournement provisoire

Lorsque le correctif ne peut pas être déployé, Qualys recommande de modifier la valeur de LoginGraceTime à 0 dans le fichier de configuration. Cela empêche l’exécution de commande arbitraire, toutefois la machine sera vulnérable à un déni de service.

Solutions ou recommandations

Mettre à jour Rocky Linux vers la version 8.7p1-38.1.el9_4.security.0.7 ou ultérieure.

Mettre à jour les versions Debian :
-    Bullseye et Bullseye (security) vers la version 1:8.4p1-5+deb11u3 ou ultérieure,
-    Bookworm vers la version 1:9.2p1-2+deb12u2 ou ultérieure,
-    Bookworm (security) vers la version 1:9.2p1-2+deb12u3 ou ultérieure,
-    Sid et Trixie vers la version 1:9.7p1-7 ou ultérieure.

Il n’existe pas encore de correctif pour les systèmes Red Hat et Amazon Linux.

Des informations complémentaires sont disponibles dans les bulletins de Red Hat, Amazon Linux, Debian, et Rocky Linux.

Vulnérabilités associées