« Des appareils avec des services SSH non sécurisés se trouvent partout, selon le duo d’experts en sécurité de l’information. »

Chapeau noir Une chose amusante est arrivée aux chercheurs en sécurité de l’entreprise de gestion de la surface d’attaque runZero lorsqu’ils ont creusé dans la porte dérobée xz plus tôt cette année : ils ont découvert tout un tas de vulnérabilités issues de services SSH mal sécurisés ou mal implémentés. La découverte, que le directeur de la recherche en sécurité de runZero, Rob King, a qualifiée de « pure coïncidence », a commencé après qu’il et le fondateur de runZero, HD Moore, ont commencé à enquêter sur l’individu mystérieux, presque certainement pseudonyme, soupçonné d’être responsable de la porte dérobée xz dans certaines implémentations de serveurs SSH : Jia Tan. « Nous sondions le protocole SSH de manière inhabituelle », a déclaré King au Register. « Nous n’avons jamais trouvé Jia Tan, mais nous avons trouvé des tonnes de problèmes à longue traîne dans SSH. » Pas dans le protocole SSH, cela dit, mais dans un tas de déploiements côté serveur et implémentations dans des points d’accès sans fil, des routeurs, des pare-feu et d’autres choses que vous espériez sécurisées mais qui ne le sont apparemment pas. Le fait que certains équipements là-bas aient des failles de sécurité accessibles à distance n’est pas surprenant ; ce qui est intéressant ici, c’est que cette recherche concerne des services sécurisés SSH mal gérés. Si vous pensiez que l’accès basé sur SSH était intrinsèquement sécurisé, détrompez-vous.

Share the Post: