L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de vulnérabilité informatique CVE-2016-0777 CVE-2016-0778

OpenSSH : obtention de clé via Roaming

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur SSH malveillant peut inviter un client à s'y connecter avec OpenSSH, puis appeler la fonctionnalité Roaming, afin d'obtenir des informations sensibles sur les clés utilisées par le client SSH.
Gravité de ce bulletin : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/01/2016.
Date révision : 14/01/2016.
Références de cette menace : 046062, 7043086, 9010059, BSA-2016-002, bulletinoct2015, CERTFR-2016-AVI-022, CERTFR-2016-AVI-128, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-0777, CVE-2016-0778, DSA-3446-1, FEDORA-2016-2e89eba0c1, FEDORA-2016-4556904561, FEDORA-2016-67c6ef0d4f, FEDORA-2016-c330264861, FreeBSD-SA-16:07.openssh, JSA10734, JSA10774, NTAP-20160126-0001, openSUSE-SU-2016:0127-1, openSUSE-SU-2016:0128-1, openSUSE-SU-2016:0144-1, openSUSE-SU-2016:0145-1, PAN-SA-2016-0011, RHSA-2016:0043-01, SSA:2016-014-01, SUSE-SU-2016:0117-1, SUSE-SU-2016:0118-1, SUSE-SU-2016:0119-1, SUSE-SU-2016:0120-1, USN-2869-1, VIGILANCE-VUL-18729, VN-2016-001, VU#456088.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit OpenSSH implémente un client et un serveur SSH.

Le client SSH contient une fonctionnalité expérimentale (non documentée) nommée Roaming, qui est implémentée dans le fichier roaming_client.c. Cette fonctionnalité est activée par défaut, et permet de redémarrer une ancienne session. Elle est impactée par deux vulnérabilités.

La fonctionnalité de Roaming permet à un serveur SSH de lire le contenu de la mémoire du client SSH, pour obtenir ses clés. [grav:3/4; CVE-2016-0777]

La fonctionnalité de Roaming permet à un serveur SSH de provoquer un débordement et une fuite de descripteur dans le client SSH, afin de mener un déni de service. [grav:2/4; CVE-2016-0778]

Un attaquant disposant d'un serveur SSH malveillant peut donc inviter un client à s'y connecter avec OpenSSH, puis appeler la fonctionnalité Roaming, afin d'obtenir des informations sensibles sur les clés utilisées par le client SSH.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette alerte cybersécurité concerne les logiciels ou systèmes comme DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Black Diamond, ExtremeXOS, Summit, Fedora, FreeBSD, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Meinberg NTP Server, Data ONTAP 7-Mode, OpenBSD, OpenSSH, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Symfony, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de menace est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Ce bulletin concerne 2 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce de menace informatique.

Solutions pour cette menace

OpenSSH Portable : version 7.1p2.
La version 7.1p2 est corrigée :
  http://www.openssh.com/

OpenSSH : contre-mesure pour Roaming.
Une contre-mesure consiste à désactiver Roaming :
 - ajouter dans le fichier /etc/ssh/ssh_config, l'option "UseRoaming no"
 - à chaque appel du client ssh, ajouter sur la ligne de commande "-oUseRoaming=no"
Il est recommandé de regénérer les clés de l'utilisateur du client SSH.

OpenBSD : patch pour OpenSSH Roaming.
Un patch est indiqué dans les sources d'information.

Brocade : solution.
La solution est indiquée dans les sources d'information.

Copssh : version 5.5.0.
La version 5.5.0 est corrigée :
  https://www.itefix.net/copssh

Debian : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  Debian 7 : openssh 1:6.0p1-4+deb7u3
  Debian 8 : openssh 1:6.7p1-5+deb8u1

Extreme Networks ExtremeXOS : solution pour OpenSSH.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages gsi-openssh.
De nouveaux paquetages sont disponibles :
  Fedora 23 : gsi-openssh 7.1p2-1.fc23
  Fedora 22 : gsi-openssh 6.9p1-7.fc22

Fedora : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  Fedora 22 : openssh 6.9p1-10.fc22
  Fedora 23 : openssh 7.1p2-1.fc23

FreeBSD : patch pour OpenSSH.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-16:07/openssh.patch

IBM AIX : patch pour OpenSSH.
Un patch est disponible :
  https://aix.software.ibm.com/aix/efixes/security/openssh_fix7.tar

IBM WebSphere MQ : version 8.0.0.5.
La version 8.0.0.5 est corrigée.

ITeFix Copssh : version 5.4.2.
La version 5.4.2 est corrigée :
  https://www.itefix.net/copssh

Juniper NSM Appliance : patch pour Upgrade Package v3.
Un patch est disponible :
  http://www.juniper.net/support/downloads/?p=nsm#sw

Junos : versions corrigées pour OpenSSH.
Les versions corrigées sont indiquées dans les sources d'information.

Meinberg NTP Server : solution.
La solution est indiquée dans les sources d'information.

NetApp Data ONTAP : solution pour OpenSSH 01/2016.
La solution est indiquée dans les sources d'information :
  Data ONTAP Edge : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=981366
  Data ONTAP operating in 7-Mode : http://mysupport.netapp.com/NOW/cgi-bin/bol?Type=Detail&Display=981367

openSUSE : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : openssh 5.8p1-11.1
  openSUSE 13.1 : openssh 6.2p2-3.7.1
  openSUSE 13.2 : openssh 6.6p1-5.3.1
  openSUSE Leap 42.1 : openssh 6.6p1-8.1

PAN-OS : version 7.1.3.
La version 7.1.3 est corrigée :
  https://www.paloaltonetworks.com/

RHEL 7.2 : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  RHEL 7 : openssh 6.6.1p1-23.el7_2

Slackware : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles (lire l'annonce en détails) :
  Slackware 13.0 : openssh 7.1p2-*-1_slack13.0
  Slackware 13.1 : openssh 7.1p2-*-1_slack13.1
  Slackware 13.37 : openssh 7.1p2-*-1_slack13.37
  Slackware 14.0 : openssh 7.1p2-*-1_slack14.0
  Slackware 14.1 : openssh 7.1p2-*-1_slack14.1

Solaris : patch pour OpenSSH.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

SUSE LE : nouveaux paquetages openssh.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : openssh 6.2p2-0.24.1
  SUSE LE 11 SP4 : openssh 6.6p1-16.1
  SUSE LE 12 RTM : openssh 6.6p1-33.1
  SUSE LE 12 SP1 : openssh 6.6p1-33.1

Symfony : version 2.8.2.
La version 2.8.2 est corrigée :
  http://symfony.com/download

Synology DS, RS : version 5.2-5644 Update 3.
La version 5.2-5644 Update 3 est corrigée :
  https://www.synology.com

Ubuntu : nouveaux paquetages openssh-client.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : openssh-client 1:6.9p1-2ubuntu0.1
  Ubuntu 15.04 : openssh-client 1:6.7p1-5ubuntu1.4
  Ubuntu 14.04 LTS : openssh-client 1:6.6p1-2ubuntu2.4
  Ubuntu 12.04 LTS : openssh-client 1:5.9p1-5ubuntu1.8

Wind River Linux : solution pour OpenSSH.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des bulletins de vulnérabilités informatiques. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.