OpenSSH vulnérable aux attaques par force brute

27/07/2015
logo OpenSSH

Une faille dans OpenSSH, sécurisant les accès à distance aux systèmes UNIX, permettrait à des attaquants de contourner la restriction des tentatives d’essai d’authentification.

Cette vulnérabilité a été divulguée par un chercheur en sécurité sous le pseudo de Kingcope. Il précise que les systèmes FreeBSD sont exposés à cette faille via l’activation par défaut de l’authentification interactive clavier. Il donne aussi un exemple de commande permettant de changer la limitation du nombre de mots de passe acceptés en passant sa valeur à 10 000 durant le « login grace time ».

Cette valeur est fixée par défaut à six essais par le service de chiffrement. Néanmoins, cette modification permettrait à des attaquants de tester un nombre très important de mots de passe durant la période d’authentification de deux minutes. Des techniques par « force brute » peuvent alors être appliquées. OpenSSH offrira par la même occasion les 10 000 dispositifs de claviers interactifs nécessaires…

Dans son article, Kingcope détaille l’exploit permettant d’attaquer OpenSSH dans sa version 6.9. Il détaille dans un autre article comment une version d’OpenSSH intégrée dans une version du système d’exploitation FreeBDS publiée en 2007 est elle aussi vulnérable. Les équipes de développement du système d’exploitation sont d’ores et déjà informées de la situation et travaillent sur un correctif.

Bien que les attaques par force brute ne soient pas d’une grande complexité, elles restent parmi les plus fréquemment observées et cette vulnérabilité risque de les rendre plus faciles et efficaces.

Source :Kingscope

Solutions

comments powered by Disqus
top