Cisco aide les FAI mais tarde à mettre à jour la version de SSH sur ses équipements
Date : 11 Juillet 2005
Cisco depuis sa version 12.0S de son IOS permet une connexion sécurisée à ses équipements via SSH (avant seules les connexions de type " Telnet " étaient possibles). Ce type de connexion est également possible sur les équipements de type commutateur (Catalyst) et garde-barrière (PIX).
Cependant, l'éditeur a émis ce mois-ci un avis de sécurité corrigeant 3 problèmes vis-à-vis de la version de SSH qu'il implémente sur ses équipements.
Ces vulnérabilités sont relativement connues et la plus ancienne d'entre elles date de juin 1998.
- Exécution de code arbitraire dans une session SSH (Cf. avis Cert-IST B9/19),
- Recouvrement de clé (Bulletin Sécurité n°41du mois de février 2001 - partie " Informations Intéressantes " - SSH Version 1 sur le déclin),
- Analyse de trafic permettant de retrouver un certain type d'information pour tenter des attaques par brute-force sur les mots de passe SSH. Cette dernière n'a pas fait l'objet d'une information de la part du Cert-IST car elle n'ouvre pas une vulnérabilité majeure et nécessite un contexte particulier pour être exploitée. (http://www.securityfocus.com/archive/1/169840 )
Néanmoins, le Cert-IST vous recommande d'appliquer les correctifs proposés par Cisco.
Pour plus d'information :
Avis de Cisco : http://www.cisco.com/warp/public/707/SSH-multiple-pub.html