CERTA-2002-AVI-278
Vulnerability from certfr_avis - Published: - Updated:
La société Rapid7 a développé une suite de tests de charge pour le protocole SSHv2. Divers produits évalués se sont alors révélés vulnérables.
Description
Les tests portent sur l'initialisation de la connexion : échange de versions puis de clefs. La plupart des failles relèvent d'une mauvaise gestion des tampons mémoires. Ce type de problème conduit généralement à l'arrêt du processus quand il ne permet pas d'injecter du code qui sera exécuter avec les permissions du programme.
Contournement provisoire
- Pour les serveurs : restreindre les adresses IPs autorisées à se connecter à des adresses de «confiance» au moyen de listes de contrôle d'accès (ACL - «Access Control Lists») sur les routeurs ou en filtrant au niveau d'un pare-feu.
- Pour les clients : ne se connecter qu'à des serveurs de «confiance».
Solution
-
Cisco : voir le bulletin de sécurité au paragraphe suivant ;
-
PuTTY : mettre à jour avec une version au moins égale à 0.53b,
http://www.chiark.greenend.org.uk/~sgtatham/putty/ -
SecureNetTerm : mettre à jour avec une version au moins égale à 5.4.2,
http://www.securenetterm.com -
SecureShell : mettre à jour avec une version au moins égale à 3,
http://www.pragmasys.com
Parmi les divers vendeurs affectés, les suivants ont officiellement reconnu un problème conséquent :
- certains routeurs Cisco et commutateurs Catalyst ;
- clients PuTTY pour Windows jusqu'à la version v0.53 ;
- clients SecureNetTerm pour Windows jusqu'à la version 5.4.1 ;
- serveur SecureShell de Pragma Systems jusqu'à la version 2 ;
- client Windows WinSCP 2.0.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eParmi les divers vendeurs affect\u00e9s, les suivants ont officiellement reconnu un probl\u00e8me cons\u00e9quent :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003ecertains routeurs Cisco et commutateurs Catalyst ;\u003c/LI\u003e \u003cLI\u003eclients PuTTY pour Windows jusqu\u0027\u00e0 la version v0.53 ;\u003c/LI\u003e \u003cLI\u003eclients SecureNetTerm pour Windows jusqu\u0027\u00e0 la version 5.4.1 ;\u003c/LI\u003e \u003cLI\u003eserveur SecureShell de Pragma Systems jusqu\u0027\u00e0 la version 2 ;\u003c/LI\u003e \u003cLI\u003eclient Windows WinSCP 2.0.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nLes tests portent sur l\u0027initialisation de la connexion : \u00e9change de\nversions puis de clefs. La plupart des failles rel\u00e8vent d\u0027une mauvaise\ngestion des tampons m\u00e9moires. Ce type de probl\u00e8me conduit g\u00e9n\u00e9ralement \u00e0\nl\u0027arr\u00eat du processus quand il ne permet pas d\u0027injecter du code qui sera\nex\u00e9cuter avec les permissions du programme.\n\n## Contournement provisoire\n\n- Pour les serveurs : restreindre les adresses IPs autoris\u00e9es \u00e0 se\n connecter \u00e0 des adresses de \u00abconfiance\u00bb au moyen de listes de\n contr\u00f4le d\u0027acc\u00e8s (ACL - \u00abAccess Control Lists\u00bb) sur les routeurs ou\n en filtrant au niveau d\u0027un pare-feu.\n- Pour les clients : ne se connecter qu\u0027\u00e0 des serveurs de \u00abconfiance\u00bb.\n\n## Solution\n\n- Cisco : voir le bulletin de s\u00e9curit\u00e9 au paragraphe suivant ;\n\n- PuTTY : mettre \u00e0 jour avec une version au moins \u00e9gale \u00e0 0.53b,\n\n http://www.chiark.greenend.org.uk/~sgtatham/putty/\n\n- SecureNetTerm : mettre \u00e0 jour avec une version au moins \u00e9gale \u00e0\n 5.4.2,\n\n http://www.securenetterm.com\n\n- SecureShell : mettre \u00e0 jour avec une version au moins \u00e9gale \u00e0 3,\n\n http://www.pragmasys.com\n",
"cves": [],
"links": [
{
"title": "Communiqu\u00e9 F-Secure du 18 d\u00e9cembre 2002 :",
"url": "http://www.f-secure.com/support/technical/ssh/ssh2_ca-2002-36.shtml"
},
{
"title": "Communiqu\u00e9 SSH Communications Security du 18 d\u00e9cembre 2002 :",
"url": "http://www.ssh.com/company/newsroom/article/303/"
},
{
"title": "Avis de s\u00e9curit\u00e9 Cisco du 19 d\u00e9cembre 2002 :",
"url": "http://www.cisco.com/warp/public/707/ssh-packet-suite-vuln.shtml"
}
],
"reference": "CERTA-2002-AVI-278",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "La soci\u00e9t\u00e9 \u003cspan class=\"textit\"\u003eRapid7\u003c/span\u003e a d\u00e9velopp\u00e9 une suite de\ntests de charge pour le protocole SSHv2. Divers produits \u00e9valu\u00e9s se sont\nalors r\u00e9v\u00e9l\u00e9s vuln\u00e9rables.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans diverses impl\u00e9mentations SSH",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2002-36 du 16 d\u00e9cembre 2002 du CERT/CC",
"url": "http://www.cert.org/advisories/CA-2002-36.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.