Salut,
Frédéric BOITEUX a écrit :
>Le Fri, 30 Sep 2005 00:15:38 +0200, Jerome Kieffer <Jerome.Kieffer@???> a écrit :
>
>
>
>>Une petite question sécurité ....
>>il est bien connu que SSH1 présente des failles de sécurité
>>importantes.
>>
Ben, certains l'ont peut-être appris en regardant Matrix Reloaded :D
http://www.insecure.org/ (Nmap featured in The Matrix Reloaded)
http://images.insecure.org/nmap/images/matrix/
>>Par contre j'ai appris que l'implémentation de SSH1 dans
>>openssh (3.x) présentait les mêmes risques ce qui me sidère. quelqu'un
>>peut il confirmer ou infirmer ? merci & A+ --
>>
>>
>
>
>
Je sais que la version *2* presentait les mêmes risques de sécurité si
la compatibilité SSHV1 était activée. Le pb, (overflow ds verif
exploitation CRC32) a, à ma connaissance, été corrigé dans la version 2.3.0
**
http://www.openssh.com/security.html **
Extrait :
"[...] A buffer overflow in the CRC32 compensation attack detector can
lead to remote root access. This problem has been fixed in OpenSSH
2.3.0. However, versions prior to 2.3.0 are vulnerable. [...]"
** Article officiel publiant la découverte : **
http://www.bindview.com/Services/RAZOR/Advisories/2001/adv_ssh1crc.cfm
Extrait :
"[...]Vulnerable : [...]
** Not vulnerable:
SSH2 (ssh.com): all 2.x releases NOTE: SSH2 installations with SSH1
fallback support are vulnerable <----------------------------------------
OpenSSH 2.3.0 (problem fixed) <--------------------------------"
Normalement, une façon simple de tester (voir l'article officiel) est de
lancer :
$ssh -v -l `perl -e '{print "A"x88000}'` localhost
On doit ainsi écraser EIP (0x41) donc SEGFAULT (voir avec gdb)
Il faudrait tester avec differentes versions compilée à partir des
sources jusqu'a ce que l'exploit ne marche plus....
Ceci
http://staff.washington.edu/dittrich/misc/ssh-analysis.txt et ceci
http://www.ouah.org/ssh_exploit.pdf a aussi l'air interessant (pas lu !)...
Mais bon il faut juste ne pas utiliser SSHV1... (ou pas de SSH tout
court... ou via routeur RNIS/RTC/VPN...)