Passer au contenu

SSH Secure Shell vulnérable aux mots de passe courts

Une importante faille de sécurité est signalée dans le SSH Secure Shell 3.0.0. Elle permet aux pirates de gagner un accès root sur les serveurs Unix et, plus particulièrement, Sun Solaris.

Le problème est dû à une mauvaise gestion des mots de passe par le démon sshd2. Si le mot de passe d’un compte utilisateur comprend deux caractères ou moins, il est possible d’y accéder en composant n’importe quelle chaîne de caractères, voire sans taper de mot de passe du tout.Les systèmes Solaris sont particulièrement concernés par cette faille, car certains comptes d’administration standards (lp, adm, bin) utilisent parfois des séquences de deux caractères pour leur gestion.Pour corriger ce défaut, le plus simple est d’installer SSH Secure Shell 3.0.1 ou d’appliquer une mise à jour à la version 3.0.0. Une autre possibilité est de désactiver l’authentification du démon sshd2 dans le fichier /etc/ssh2/sshd2_config et d’utiliser d’autres méthodes didentification comme une clé publique, Kerberos, SecurID, des Smart Cards, des certificats, etc.Les plates-formes vulnérables sont Red Hat Linux (de la 6.1 à la 7.1), Solaris (de la 2.6 à la 2.8), HP-UX (10.20 et 11.00), SuSE Linux (de la 6.4 à la 7.0) et Caldera Linux 2.4. Selon la société SSH Communications Security, les systèmes NetBSD, OpenBSD et Tru64 4.0.G ne sont pas atteints par cette faille.A noter également que les systèmes utilisant OpenSSH ne sont pas concernés par cette faille.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Antonin Billet