« Les appareils avec des services SSH non sécurisés sont partout, selon un duo d’experts en sécurité de l’information. »

Chapeau Noir : Une chose amusante est arrivée aux chercheurs en sécurité de l’entreprise de gestion de la surface d’attaque runZero lorsqu’ils ont creusé le rétro-porte dérobée xz plus tôt cette année : ils ont découvert tout un tas de vulnérabilités provenant de services SSH mal sécurisés ou mal implantés. La découverte, que le directeur de la recherche en sécurité de runZero, Rob King, a qualifiée de « pure sérendipité », a débuté après qu’il et le fondateur de runZero, HD Moore, ont commencé à enquêter sur l’individu mystérieux, presque certainement pseudonyme, soupçonné d’être responsable de la rétro-porte xz dans certaines implémentations de serveurs SSH : Jia Tan. « Nous avons fouillé le protocole [SSH] de manière inhabituelle », a déclaré King à The Register. « Nous n’avons jamais trouvé Jia Tan, mais nous avons découvert des tonnes de problèmes de longue traîne dans SSH. » Pas dans le protocole SSH en lui-même, notez bien, mais dans un tas de déploiements et implémentations côté serveur dans des points d’accès sans fil, routeurs, pare-feu et autres dispositifs censés être sécurisés et qui, de toute évidence, ne le sont pas. Il n’est pas surprenant que certains équipements aient des failles de sécurité accessibles à distance ; ce qui est intéressant ici, c’est que cette recherche porte sur des services sécurisés par SSH maladroits. Si vous pensiez que l’accès basé sur SSH était inherently sûr, détrompez-vous.

Share the Post: