OpenSSH : Une faille critique corrigée

Le très connu OpenSSH qui permet d'établir une connexion sécurisée grâce au protocole SSH, contenait une faille critique qui vient d'être corrigée. Ouf.

D'après OpenSSH, "une corruption de mémoire existe dans le processus de sshd après l'authentification lors d'un chiffrement AES-GCM" du type : AES128-GCM@openssh.com ou AES256-GCM@openssh.com. Si elle est exploitée, elle permet à l'attaquant d'exécuter du code avec les droits de l'utilisateur connecté.

Cette découverte a été faite par Markus Friedl, un développeur chez OpenSSH. La version d'OpenSSH 6.4 corrige cette vulnérabilité, pour ceux qui utilisent la version 6.3 ou 6.2 vous devez appliquer le patch de monitor_wrap.c (plus d'infos dans la source).

Logo OpenSSH

Source : OpenSSH Security Advisory

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Consultant chez Délibérata le jour, blogueur pour IT-Connect la nuit, je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 2145 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.