Bulletin d'alerte Debian

DLA-1500-1 openssh -- Mise à jour de sécurité pour LTS

Date du rapport :
10 septembre 2018
Paquets concernés :
openssh
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 790798, Bogue 793616, Bogue 795711, Bogue 848716, Bogue 848717.
Dans le dictionnaire CVE du Mitre : CVE-2015-5352, CVE-2015-5600, CVE-2015-6563, CVE-2015-6564, CVE-2016-1908, CVE-2016-3115, CVE-2016-6515, CVE-2016-10009, CVE-2016-10011, CVE-2016-10012, CVE-2016-10708, CVE-2017-15906.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans OpenSSH, une implémentation libre de la suite de protocole SSH.

  • CVE-2015-5352

    OpenSSH vérifiait incorrectement la date limite d’écrans pour des connexions X. Des attaquants distants pourraient exploiter ce défaut pour contourner les restrictions d’accès voulues. Signalé par Jann Horn.

  • CVE-2015-5600

    OpenSSH restreignait improprement le traitement de périphériques interactifs avec le clavier lors d’une connexion unique. Cela pourrait permettre à des attaquants distants de réaliser des attaques par force brute ou causer un déni de service dans une configuration personnalisée.

  • CVE-2015-6563

    OpenSSH gérait incorrectement les noms d’utilisateur lors de l’authentification PAM. En conjonction avec un autre défaut dans le processus fils sans droits d’OpenSSH, des attaquants distants pourraient utiliser ce problème pour réaliser une usurpation d’utilisateur. Découvert par Moritz Jodeit.

  • CVE-2015-6564

    Moritz Jodeit a découvert un défaut d’utilisation de mémoire après libération dans la prise en charge de PAM dans OpenSSH. Cela pourrait être utilisé par des attaquants distants pour contourner l’authentification ou, éventuellement, exécuter du code arbitraire.

  • CVE-2016-1908

    OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsqu’un serveur X désactivait l’extension SECURITY. Des connexions non authentifiées pourraient obtenir les droits de redirection X11 authentifiée. Signalé par Thomas Hoger.

  • CVE-2016-3115

    OpenSSH gérait improprement les données de redirection X11 relatives aux identifiants. Des utilisateurs distants authentifiés pourraient utiliser ce défaut pour contourner les restrictions de commandes d’interpréteur voulues. Découvert par github.com/tintinweb.

  • CVE-2016-6515

    OpenSSH ne limitait par la longueur des mots de passe lors de l’authentification. Des attaquants distants pourraient utiliser ce défaut pour provoquer un déni de service à l’aide de longues chaînes.

  • CVE-2016-10009

    Jann Horn a découvert une vulnérabilité de chemin de recherche non fiable dans ssh-agent permettant à des attaquants distants d’exécuter des modules PKCS#11 locaux arbitraires en exploitant le contrôle sur une socket d’agent redirigée.

  • CVE-2016-10011

    Jann Horn a découvert que OpenSSH n’examinait pas correctement les effets de réallocation de contenu de tampon. Cela pourrait permettre à des utilisateurs locaux d’obtenir des informations de clef privée sensibles en exploitant l’accès à un processus fils avec des droits distincts.

  • CVE-2016-10012

    Guido Vranken a découvert que le gestionnaire de mémoire partagée d’OpenSSH ne garantissait pas que la vérification de limites était appliquée pour tous les compilateurs. Cela pourrait permettre à des utilisateurs locaux d’obtenir des droits en exploitant l’accès au processus de bac à sable de droits distincts.

  • CVE-2016-10708

    Déréférencement de pointeur NULL et plantage du démon à l'aide d'un message NEWKEYS pas dans le bon ordre.

  • CVE-2017-15906

    Michal Zalewski a signalé qu’OpenSSH empêchait improprement les opérations d’écriture dans le mode écriture seulement. Cela permettait à des attaquants de créer des fichiers de longueur zéro.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 1:6.7p1-5+deb8u6.

Nous vous recommandons de mettre à jour vos paquets openssh.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.