L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Déchiffrement de la clé privée ssh avec Secure-RPC

Synthèse de la vulnérabilité 

Lorsque ssh est installé sur un système avec Secure-RPC, la passphrase employée pour chiffrer la clé privée de l'utilisateur peut être devinée.
Logiciels vulnérables : Solaris.
Gravité de cette annonce : 1/4.
Date de création : 18/01/2001.
Dates de révisions : 22/01/2001, 23/01/2001, 26/10/2001, 14/12/2001.
Références de cette vulnérabilité informatique : BID-2222, CA-2001-35, CVE-2001-0259, V6-SOLSSH1SECURERPC, VIGILANCE-VUL-1327, VU#850440.

Description de la vulnérabilité 

L'environnement Secure-RPC permet de mettre en place des Remote Procedure Call sécurisées pour 'Secure NFS', 'NIS+', etc. Un serveur de clés keyserv est alors disponible.

Le serveur keyserv stocke les clés privées des utilisateurs sur le système. Les commandes keylogin et keylogout permettent de déposer et d'enlever la clé d'un utilisateur.

Lorsqu'un utilisateur a oublié d'employer keylogin, c'est à dire lorsque sa clé privée n'est pas dans keyserv, la fonction key_encryptsession (fournie par l'API keyserv) ne retourne pas de code d'erreur (alors qu'elle devrait). Ceci se produit car la clé de l'utilisateur nobody est employée.

Lorsqu'un utilisateur génère sa clé ssh, sur un système où Secure-RPC est actif, ssh emploie key_encryptsession afin de générer la passphrase permettant de chiffrer la clé privée de ssh.

Cependant, si l'utilisateur a préalablement oublié d'employer keylogin, ssh ne peut pas détecter l'erreur de key_encryptsession, mais génère cependant la passphrase de chiffrement de la clé privée ssh. Cette passphrase est alors simple à calculer, car c'est le bon fonctionnement de key_encryptsession qui la rend complexe.

Cette vulnérabilité peut donc permettre à un attaquant local de trouver la passphrase ayant permis de chiffrer la clé privée ssh d'un utilisateur. La connaissance de cette clé sert alors à mener des actions en tant que cet utilisateur.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cybersécurité concerne les logiciels ou systèmes comme Solaris.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace est faible.

Le niveau de confiance est de type confirmé par un tiers de confiance, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille cyber-sécurité.

Solutions pour cette menace 

Solution pour Déchiffrement de la clé privée ssh avec Secure-RPC.
Un patch est disponible :
  http://www.ssh.com/products/ssh/patches/patch-ssh-1.2.30-secure.rpc
Il est cependant recommandé d'installer une version récente de ssh.
Il est aussi conseillé de supprimer la clé de l'utilisateur nobody dans keyserv :
  keyserv -d
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilité informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.