
![]()
OpenSSH, un protocole essentiel pour les connexions sécurisées, est victime d’une faille de sécurité majeure. Les chercheurs ont révélé qu’une combinaison spécifique de conditions permet aux attaquants de prendre le contrôle des serveurs distants.
La faille en détail
Cette vulnérabilité, connue sous le nom de CVE-2024-0213, affecte les versions 8.9 et antérieures d’OpenSSH. Lorsque des configurations spécifiques sont utilisées, telles que les services de转发 de port local spécifiés par l’utilisateur, les attaquants peuvent exploiter la faille pour exécuter des commandes arbitraires sur le serveur distant.
Un message d’alerte de la communauté OpenSSH indique que « cette vulnérabilité peut permettre à un attaquant d’exécuter du code arbitraire sur une machine cible avec des privilèges root ».
Mises à jour urgentes
Les développeurs d’OpenSSH ont publié des mises à jour de sécurité pour corriger cette faille. Tous les utilisateurs d’OpenSSH sont invités à mettre à jour leurs systèmes vers la dernière version dès que possible.
Les versions suivantes d’OpenSSH sont concernées :
- OpenSSH 8.9 (correctif disponible)
- OpenSSH 8.8 (correctif disponible)
- OpenSSH 8.7 (correctif disponible)
- OpenSSH 8.6 (correctif disponible)
- OpenSSH 8.5 (correctif disponible)
Mesures d’atténuation
En attendant les mises à jour, les utilisateurs peuvent appliquer les mesures d’atténuation suivantes :
- Configurer les services de转发 de port local sur un port non privilégié (supérieur à 1024).
- Désactiver le转发 de port local si ce n’est pas nécessaire.
Les utilisateurs sont également invités à consulter l’article de blog Mageia pour plus d’informations techniques.
Cette faille de sécurité souligne l’importance de maintenir un système à jour et d’appliquer des correctifs de sécurité régulièrement. Les attaques de piratage peuvent être dévastatrices et il est essentiel de prendre les mesures nécessaires pour protéger votre infrastructure.
