Risques

  • Déni de service
  • Exécution de code arbitraire à distance

Systèmes affectés

Parmi les divers vendeurs affectés, les suivants ont officiellement reconnu un problème conséquent :

  • certains routeurs Cisco et commutateurs Catalyst ;
  • clients PuTTY pour Windows jusqu'à la version v0.53 ;
  • clients SecureNetTerm pour Windows jusqu'à la version 5.4.1 ;
  • serveur SecureShell de Pragma Systems jusqu'à la version 2 ;
  • client Windows WinSCP 2.0.

Résumé

La société Rapid7 a développé une suite de tests de charge pour le protocole SSHv2. Divers produits évalués se sont alors révélés vulnérables.

Description

Les tests portent sur l'initialisation de la connexion : échange de versions puis de clefs. La plupart des failles relèvent d'une mauvaise gestion des tampons mémoires. Ce type de problème conduit généralement à l'arrêt du processus quand il ne permet pas d'injecter du code qui sera exécuter avec les permissions du programme.

Contournement provisoire

  • Pour les serveurs : restreindre les adresses IPs autorisées à se connecter à des adresses de «confiance» au moyen de listes de contrôle d'accès (ACL - «Access Control Lists») sur les routeurs ou en filtrant au niveau d'un pare-feu.
  • Pour les clients : ne se connecter qu'à des serveurs de «confiance».

Solution

  • Cisco : voir le bulletin de sécurité au paragraphe suivant ;

  • PuTTY : mettre à jour avec une version au moins égale à 0.53b,

    http://www.chiark.greenend.org.uk/~sgtatham/putty/
    
  • SecureNetTerm : mettre à jour avec une version au moins égale à 5.4.2,

    http://www.securenetterm.com
    
  • SecureShell : mettre à jour avec une version au moins égale à 3,

    http://www.pragmasys.com
    

Documentation