Sécurité
OpenSSH est développé avec le même processus rigoureux de sécurité que
celui pour lequel est bien connu le groupe OpenBSD.
Si vous désirez reporter un problème de sécurité dans OpenSSH,
merci de contacter la liste privée des développeurs
<openssh@openssh.com>.
Pour plus d'informations, consultez
La page sécurité
d'OpenBSD.
-
Portable OpenSSH inférieur à la version 5.8p2 est vulnérable à une
attaque locale de vol de clé hôte expliquée dans l'annonce
portable-keysign-rand-helper.adv
et la
OpenSSH 5.8p2 release notes.
-
Les versions d'OpenSSH 5.6 et 5.7 sont vulnérables à une faiblesse
potentielle des données de la clé privée expliqué dans
legacy-cert.adv
et la
OpenSSH 5.8 release notes.
-
OpenSSH inférieure à la version 5.2 est vulnérable à la faiblesse du
protocole expliquée dans
CPNI-957037 "Plaintext Recovery Attack Against SSH".
Cependant, en fonction des informations limitées disponibles il
apparaît que l'attaque décrite est infaisable dans la plupart des
circonstances. Plus plus d'informations merci de lire l'annonce
cbc.adv
et
OpenSSH 5.2
release notes.
- OpenSSH 5.1 Portable et suivants ne sont pas vulnérables à l'attaque
d'interception de X11UseLocalhost=no sur HP/UX (et peut-être d'autres
systèmes) expliqué dans
OpenSSH 5.1 release notes.
- OpenSSH 5.0 et suivants ne sont pas vulnérables à l'attaque d'interception
X11 expliquée dans
CVE-2008-1483
et
OpenSSH 5.0 release notes.
- OpenSSH 4.9 et suivants n'exécute pas ~/.ssh/rc pour les sessions dont
les commandes ont été écrasées avec la directive ForceCommand de
sshd_config(5).
C'est documenté, mais fonctionnalité non sécurisée (comme expliqué dans
OpenSSH 4.9 release notes).
- OpenSSH 4.7 et suivants ne tombent pas pour créer des cookies
d'authentification X11 valides quand la génération d'un cookie
non valide ne se fait pas (du à la libération de ressources perdues),
comme expliqué dans
OpenSSH 4.7 release notes.
- OpenSSH 4.5 et suivants corrigent une faiblesse dans le moniteur de
séparation des privilèges qui peut être utilisée pour usurper une
authentification réussie (expliqué dans
OpenSSH 4.5 release notes).
Il faut remarquer que l'exploitation de cette vulnérabilité requiert de
l'attaquant qu'il ait déjà perverti le processus réseau de sshd(8) et
aucune vulnérabilité connue ne permet cela.
- OpenSSH 4.4 et suivants ne sont pas vulnérables à la vulnérabilité du
handler de signal non sécurisé expliqué dans
OpenSSH 4.4 release notes.
- OpenSSH 4.4 et suivants ne sont pas vulnérables au déni de service
dans le protocole 1 comme expliqué dans
OpenSSH 4.4 release notes.
- OpenSSH 4.3 et suivants ne sont pas vulnérables à l'expansion de
métacaractères shell dans scp(1) local-local et remote-remote copies
(CVE-2006-0225),
comme expliqué dans
OpenSSH 4.3 release notes.
- OpenSSH 4.2 et suivants ne permettent pas la délégation des droits GSSAPI
après l'authentification en utilisant une méthode non GSSAPI comme expliqué
dans OpenSSH 4.2 release notes.
- OpenSSH 4.2 et suivants n'activent pas correctement le GatewayPorts pour
le renvoi dynamique (bogue introduit dans OpenSSH 4.0) comme expliqué dans
OpenSSH 4.2 release notes.
- La version portable OpenSSH 3.7.1p2 et les versions plus récentes ne
sont pas vulnérables à la vulnérabilité dite "September 23, 2003:
Portable OpenSSH Multiple PAM vulnerabilities",
OpenSSH Security
Advisory (ce problème n'affecte pas les versions OpenBSD).
- OpenSSH 3.7.1 et les versions plus récentes ne sont pas vulnérables
à la vulnérabilité dite "September 16, 2003: OpenSSH Buffer
Management bug",
OpenSSH Security
Advisory et avis du Cert
CA-2003-24.
- OpenSSH 3.4 et les versions plus récentes ne sont pas sensibles à la
vulnérabilité dite "June 26, 2002: OpenSSH Remote Challenge
Vulnerability",
OpenSSH Security
Advisory.
- OpenSSH 3.2.1 et les versions plus récentes ne sont pas sensibles à
la vulnérabilité dite "April 21, 2002: Buffer overflow in
AFS/Kerberos token passing code",
OpenSSH
Security Advisory : Les versions antérieures à OpenSSH 3.2.1
autorisent un accès privilégié si "AFS/Kerberos token
passing" est compilé et activé (soit dans le système soit dans
sshd_config).
- OpenSSH 3.1 et les versions plus récentes n'étaient pas sensibles à
la vulnérabilité dite "March 7, 2002: Off-by-one error in the
channel code",
Op-
enSSH Security Advisory.
- OpenSSH 3.0.2 et les versions plus récentes ne permettent pas aux
utilisateurs de
communiquer des variables d'environnement à login(1) si UseLogin est
activé. L'option UseLogin est désactivée par défaut dans toutes
les versions publiées d'OpenSSH.
- OpenSSH 2.9.9 et les versions plus récentes ne sont pas sensibles à
la vulnérabilité dite "Sep 26, 2001: Weakness in OpenSSH's source IP
based access control for SSH protocol v2 public key
authentication.",
OpenSSH
Security Advisory.
- OpenSSH 2.9.9 et les versions plus récentes ne permettent pas
aux utilisateurs d'
effacer les fichiers nommés "cookies" si le "X11
forwarding" est activé. le "X11 forwarding" est
désactivé par défaut.
- OpenSSH 2.3.1, un snapshot de développement jamais publié, était
sensible à la vulnérabilité dite "Feb 8, 2001: Authentication By-
Pass Vulnerability in OpenSSH-2.3.1",
OpenBSD
Security Advisory. Dans le protocole 2, l'authentification peut
être contournée si l'authentification par clé publique était
permise. Ce problème est spécifique à OpenSSH 2.3.1, une version de
développement interne de 3 semaines. OpenSSH 2.3.0 et les versions
plus récentes que 2.3.1 ne sont pas vulnérables à ce problème.
- OpenSSH 2.3.0 et les versions plus récentes ne permettent pas aux
serveurs malicieux
d'accéder à l'affichage X11 ou au ssh-agent du client. Ce
problème a été corrigé dans OpenSSH 2.3.0.
- OpenSSH 2.3.0 et les versions plus récentes ne sont pas sensibles à
l'attaque par compensation plus connue sous le nom de "Feb 8, 2001:
SSH-1 Daemon CRC32 Compensation Attack Detector Vulnerability",
RAZOR Bindview Advisory CAN-2001-0144. Un dépassement de tampon
dans le détecteur d'attaques par compensation CRC32 peut conduire à
un accès distant root. Ce problème a été corrigé dans OpenSSH 2.3.0.
Cependant, toute version antérieure à 2.3.0 est vulnérable.
- OpenSSH 2.2.0 et les versions plus récentes ne sont pas sensibles à
la vulnérabilité dite "Feb 7, 2001: SSH-1 Session Key Recovery
Vulnerability", CORE-SDI Advisory CORE- 20010116. OpenSSH impose des
limites au niveau du taux de connexions, rendant l'attaque
infaisable. De plus, l'oracle de Bleichenbacher a été complètement
fermé depuis le 29 janvier 2001.
- OpenSSH 2.1.1 et les versions plus récentes ne permettent pas à un
attaquant distant
d'exécuter des
commandes arbitraires avec les privilèges de sshd si
UseLogin est activé par l'administrateur. UseLogin est
désactivé par défaut. Ce problème a été corrigé sur la version
OpenSSH 2.1.1.
- OpenSSH n'a jamais été sensible à la vulnérabilité dite "Feb 5,
2001: SSH-1 Brute Force Password Vulnerability",
Crimelabs Security Note
CLABS200101.
- OpenSSH ne fut pas vulnérable aux attaques par
cassage de mots de
passe, par
re-jeu, ou par
modification
contre le code RC4. Au moment où OpenSSH fut initié, l'utilisation
incorrecte du code RC4 au sein de SSH 1 était déjà connue, et le
support RC4 a donc été supprimé.
- OpenSSH ne fut pas vulnérable aux
attaques "client
forwarding" sur les connexions non chiffrées, vu que le
support des connexions non chiffrées a été supprimé au début du
projet OpenSSH.
- OpenSSH ne fut pas vulnérable aux
attaques sur le
dernier paquet contre l'algorithme de chiffrement IDEA, vu que
l'algorithme IDEA n'est pas supporté. Le statut du brevet utilisé
par IDEA le rend peu approprié à une inclusion dans OpenSSH.
- OpenSSH ne permet à localhost d'être exempté de la vérification de
la clé d'hôte, ce qui le rend invulnérable à l'attaque par
contournement de
l'authentification de la clé d'hôte.
- OpenSSH ne fut pas vulnérable aux attaques
dites
"uncontrollable
X11 forwarding" car le "X11-forwarding" est
désactivé par défaut et l'utilisateur peut l'activer ou le
désactiver.
- OpenSSH possède la défiance au niveau du protocole SSH 1 qui
rendrait une attaque par insertion difficile mais possible. Le
mécanisme "deattack" de CORE-SDI est utilisé pour éliminer le cas
commun. Des manières de résoudre ce problème sont en cours d'investigation,
étant donné que le protocole SSH 1 n'est pas encore tombé en obsolescence.
www@openbsd.org
$OpenBSD: security.html,v 1.22 2012/10/12 17:32:51 ajacoutot Exp $