Une vulnérabilité corrigée dans la dernière version d'OpenSSH

Date de publication :

Une vulnérabilité a été découverte dans OpenSSH, un ensemble d'outils informatiques libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH. Il est le premier outil de connectivité pour la connexion à distance avec le protocole SSH et chiffre tout le trafic pour limiter les cas d'attaques d’espionnage, de piratage de connexion.

L’impact estimé sur la confidentialité, l’intégrité et la disponibilité est modéré.

Détails techniques :

CVE-2019-6111 [CVSS v3 5.3] : Un problème a été découvert dans OpenSSH 7.9. En raison de l'implémentation du client scp, qui gère le transfert de fichiers entre deux hôtes sur le réseau.

Lors de la copie de fichiers à partir d'un système distant, dans un répertoire local, le client ne vérifie pas que les noms de fichiers correspondent à ceux demandés  (seules les attaques de traversée de répertoire sont empêchées). Cela pourrait permettre à un hôte malveillant de créer ou d'écraser des fichiers locaux inattendus avec un contenu modifié.

Dans son bulletin, OpenSSH rappelle que le protocole scp est obsolète et recommande l'utilisation de protocoles plus modernes tels que sftp ou rsync pour le transfert de fichiers.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à l'intégrité des données.

Criticité

  • Score CVSS : 5.3

Existence d’un code d’exploitation de la vulnérabilité

  • Il n'existe, à ce jour, aucun code permettant d'exploiter la vulnérabilité.

Composants & versions vulnérables

  • OpenSSH 7.9 ou inférieur

CVE

  • CVE-2019-6111

Solutions ou recommandations

Mise en place de correctif de sécurité

  • La vulnérabilité est corrigée dans la version 8.0.

Solution de contournement

  • Il n’existe pas de solution de contournement pour cette vulnérabilité.