Les responsables d’OpenSSH ont publié OpenSSH 9.2 pour résoudre un certain nombre de bogues de sécurité, notamment une vulnérabilité de sécurité de la mémoire dans le serveur OpenSSH (sshd).

Suivie sous le nom de CVE-2023-25136 , la lacune a été classée comme une vulnérabilité de pré-authentification double gratuite qui a été introduite dans la version 9.1.

« On ne pense pas que cela soit exploitable, et cela se produit dans le processus de pré-autorisation non privilégié qui est soumis à chroot (2) et est en outre mis en bac à sable sur la plupart des principales plates-formes », a révélé OpenSSH dans ses notes de publication le 2 février 2023.

Le chercheur en sécurité Mantas Mikulenas est crédité d’ avoir signalé la faille à OpenSSH en juillet 2022.

OpenSSH est l’implémentation open source du protocole Secure Shell ( SSH ) qui offre une suite de services pour les communications cryptées sur un réseau non sécurisé dans une architecture client-serveur.

« L’exposition se produit dans le morceau de mémoire libéré deux fois, les ‘options.kex_algorithms' », a déclaré Saeed Abbasi, responsable de la recherche sur les vulnérabilités chez Qualys , ajoutant que le problème entraîne une « double libération dans le processus sshd non privilégié ».

Les doubles failles libres surviennent lorsqu’un morceau de code vulnérable appelle la fonction free() – qui est utilisée pour libérer des blocs de mémoire – deux fois, entraînant une corruption de la mémoire, qui, à son tour, pourrait entraîner un plantage ou l’exécution de code arbitraire.

« La double libération de mémoire peut entraîner une condition d’écriture-quoi-où , permettant à un attaquant d’exécuter du code arbitraire », note MITRE dans sa description de la faille.

« Bien que la vulnérabilité de double libération dans OpenSSH version 9.1 puisse soulever des inquiétudes, il est essentiel de noter que l’exploitation de ce problème n’est pas une tâche simple », a expliqué Abbasi.

« Cela est dû aux mesures de protection mises en place par les allocateurs de mémoire modernes et à la séparation des privilèges et au sandboxing robustes mis en œuvre dans le processus sshd impacté. »

Il est recommandé aux utilisateurs de mettre à jour OpenSSH 9.2 pour atténuer les menaces de sécurité potentielles.