Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2002-AVI-136

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 8 juillet 2002
No CERTA-2002-AVI-136-001

Affaire suivie par :

CERTA

AVIS DU CERTA

Objet : Vulnérabilités dans OpenSSH v2 et v3


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2002-AVI-136

Gestion du document



Référence CERTA-2002-AVI-136-001
Titre Vulnérabilités dans OpenSSH v2 et v3
Date de la première version 27 juin 2002
Date de la dernière version 8 juillet 2002
Source(s) Avis OpenSSH
  Avis CA-2002-18 du CERT/CC
Pièce(s) jointe(s) Aucune



Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

  • Déni de service ;
  • Exécution distante de code arbitraire avec les privilèges du service sshd (généralement root).

2 Systèmes affectés

Tout système utilisant OpenSSH dans des versions comprises entre 2.3.1p1 et 3.3.

3 Résumé

Deux vulnérabilités ont été découvertes dans la gestion des défis/réponses (protocole SSH2) interne à OpenSSH. L'une au moins permet à un utilisateur mal intentionné d'exécuter du code sur l'hôte du service sshd.

4 Description

Les vulnérabilités sont deux débordements de mémoire dans la gestion du nombre de réponses reçues durant une authentification par défi/réponse de type SKEY ou BSD_AUTH (système d'authentification BSD) d'une part, et PAM (« Pluggable Authentification Modules » système modulaire de gestion de l'authentification présent entre autres sur la plupart des Linux et sur Sun Solaris) d'autre part.

5 Contournement provisoire

Appliquer au fichier de configuration de sshd (sshd_config) au moins l'une des recommendations suivantes :

  • Désactiver le support de SSH2 : Protocol 1 ;
  • Si la version d'OpenSSH est au moins 3.3, la directive UsePrivilegeSeparation yes limite les risques de compromission root (peut cependant affecter la compression sur les noyaux linux 2.2, rajouter alors UseCompression no) ;
  • Désactiver le support des options de défi/réponse :
    • ChallengeResponseAuthentication no
    • PAMAuthenticationViaKbdInt no (versions supérieures à 2.9)
    • KbdInteractiveAuthentication no (versions comprises entre 2.3.1p1 et 2.9)

6 Solution

Mettre à jour OpenSSH avec une version au moins égale à la 3.4.

7 Documentation

Gestion détaillée du document

27 juin 2002
version initiale.
8 juillet 2002
ajout des bulletins Sun.

CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-03-23