OpenSSH a publié des mises à jour de sécurité corrigeant deux vulnérabilités, une faille MITM (machine-in-the-middle) et une faille de déni de service, l’une des failles ayant été introduite il y a plus de dix ans.

Qualys a découvert les deux vulnérabilités et a démontré leur exploitabilité aux responsables d’OpenSSH.

OpenSSH (Open Secure Shell) est une implémentation gratuite et open source du protocole SSH (Secure Shell), qui fournit une communication cryptée pour un accès distant sécurisé, des transferts de fichiers et un tunneling sur des réseaux non approuvés.

C’est l’un des outils les plus utilisés au monde, avec des niveaux d’adoption élevés sur les systèmes Linux et Unix (BSD, macOS) trouvés dans les environnements d’entreprise, les applications informatiques, DevOps, de cloud computing et de cybersécurité.

Les deux vulnérabilités
La vulnérabilité MiTM, suivie sous CVE-2025-26465, a été introduite en décembre 2014 avec la sortie d’OpenSSH 6.8p1, de sorte que le problème n’a pas été détecté pendant plus d’une décennie.

La faille affecte les clients OpenSSH lorsque l’option’ VerifyHostKeyDNS ‘ est activée, permettant aux acteurs de la menace d’effectuer des attaques MitM.

« L’attaque contre le client OpenSSH (CVE-2025-26465) réussit, que l’option VerifyHostKeyDNS soit définie sur « oui » ou « demander » (sa valeur par défaut est « non »), ne nécessite aucune interaction de l’utilisateur et ne dépend pas de l’existence d’un enregistrement de ressource SSHFP (une empreinte SSH) dans DNS », explique Qualys.

Lorsqu’il est activé, en raison d’une mauvaise gestion des erreurs, un attaquant peut inciter le client à accepter la clé d’un serveur non autorisé en forçant une erreur de mémoire insuffisante lors de la vérification.

En interceptant une connexion SSH et en présentant une clé SSH volumineuse avec des extensions de certificat excessives, l’attaquant peut épuiser la mémoire du client, contourner la vérification de l’hôte et détourner la session pour voler des informations d’identification, injecter des commandes et exfiltrer des données.

Bien que l’option’ VerifyHostKeyDNS ‘ soit désactivée par défaut dans OpenSSH, elle a été activée par défaut sur FreeBSD de 2013 à 2023, laissant de nombreux systèmes exposés à ces attaques.

La deuxième vulnérabilité est CVE-2025-26466, une faille de déni de service de pré-authentification introduite dans OpenSSH 9. 5p1, publiée en août 2023.

Le problème provient d’une allocation de mémoire illimitée lors de l’échange de clés, entraînant une consommation incontrôlée des ressources.

Un attaquant peut envoyer à plusieurs reprises de petits messages ping de 16 octets, ce qui force OpenSSH à mettre en mémoire tampon des réponses de 256 octets sans limites immédiates.

Pendant l’échange de clés, ces réponses sont stockées indéfiniment, ce qui entraîne une consommation excessive de mémoire et une surcharge du processeur, ce qui peut provoquer des pannes du système.

Les répercussions de l’exploitation de CVE-2025-26466 ne sont peut-être pas aussi graves que la première faille, mais le fait qu’elle soit exploitable avant l’authentification maintient un risque très élevé de perturbation.

Mises à jour de sécurité publiées
L’équipe OpenSSH a publié la version 9. 9p2 plus tôt aujourd’hui, qui corrige les deux vulnérabilités, il est donc recommandé à tout le monde de passer à cette version dès que possible.

De plus, il est recommandé de désactiver VerifyHostKeyDNS sauf en cas d’absolue nécessité et de s’appuyer sur la vérification manuelle des empreintes digitales des clés pour garantir des connexions SSH sécurisées.

En ce qui concerne le problème DoS, les administrateurs sont encouragés à appliquer des limites strictes de débit de connexion et à surveiller le trafic SSH pour détecter les schémas anormaux afin d’arrêter rapidement les attaques potentielles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *