Cisco aide les FAI mais tarde à mettre à jour la version de SSH sur ses équipements

Date : 11 Juillet 2005

Cisco depuis sa version 12.0S de son IOS permet une connexion sécurisée à ses équipements via SSH (avant seules les connexions de type " Telnet " étaient possibles). Ce type de connexion est également possible sur les équipements de type commutateur (Catalyst) et garde-barrière (PIX).

Cependant, l'éditeur a émis ce mois-ci un avis de sécurité corrigeant 3 problèmes vis-à-vis de la version de SSH qu'il implémente sur ses équipements.

Ces vulnérabilités sont relativement connues et la plus ancienne d'entre elles date de juin 1998.

  • Exécution de code arbitraire dans une session SSH (Cf. avis Cert-IST B9/19),

  • Recouvrement de clé (Bulletin Sécurité n°41du mois de février 2001 - partie " Informations Intéressantes " - SSH Version 1 sur le déclin),

  • Analyse de trafic permettant de retrouver un certain type d'information pour tenter des attaques par brute-force sur les mots de passe SSH. Cette dernière n'a pas fait l'objet d'une information de la part du Cert-IST car elle n'ouvre pas une vulnérabilité majeure et nécessite un contexte particulier pour être exploitée. (http://www.securityfocus.com/archive/1/169840 )

Néanmoins, le Cert-IST vous recommande d'appliquer les correctifs proposés par Cisco.

Pour plus d'information :

Avis de Cisco : http://www.cisco.com/warp/public/707/SSH-multiple-pub.html 

Précedent Précedent Suivant Suivant Imprimer Imprimer