Vulnérabilité dans Openssh

Date de publication :

CVE-2021-28041 [Score CVSS v3 : 9.8] : Une faille de corruption de mémoire double-free a été découverte dans OpenSSH 8.2. Cette faille permet à un attaquant distant et non-authentifié de transférer un agent soit vers un compte partagé avec un attaquant, soit vers un hôte avec un attaquant détenant un accès root.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement d’authentification
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

  • Les versions d’openssh antérieures à la version 8.5 sont impactées par cette vulnérabilité.
  • Les distributions Ubuntu, RedHat, SUSE et CentOS sont impactées par cette vulnérabilité (non-exhaustif). Les distributions Debian ne sont pas impactées par cette vulnérabilité 

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Openssh vers la version 8.5.

Solution de contournement

  • Aucune solution de contournement n’est proposée publiquement à l’heure actuelle.