Cela fait 20 ans qu’une vulnérabilité présente dans OpenSSH permet d’énumérer les utilisateurs. Elle a été rendue publique le 17 août 2018 sous la référence CVE ID 2018-15473. Du fait de sa facilité d’exploitation, des exploits ont rapidement vu le jour sur des sites de dépôt de code comme GitHub, des scripts Python ont également été codés et même le très célèbre Metasploit a mis à jour son module d'énumération des utilisateurs SSH [Ref] « modules/auxiliary/scanner/ssh/ssh_enumusers.rb ». Cette vulnérabilité ne donne pas la liste des noms d'utilisateurs valides, mais permet, sans faire d’attaque par mot de passe, de dire si un utilisateur existe ou non. Nous allons voir ensemble au travers de cet article pourquoi cette vulnérabilité existe, comment l'exploiter et de quelle manière nous pouvonsnous en prévenir.
OpenBSD Secure Shell, plus connu sous le nom d'OpenSSH, est un ensemble d'outils libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH. Contrairement à telnet, FTP, rlogin et bien d'autres, il offre une solution de communication sécurisée. Cet outil est multiplateforme avec une prédominance dans les systèmes Unix/Linux, mais est également disponible sur les systèmes Microsoft Windows via par exemple Cygwin.
SSH est un protocole de communication qui fonctionne en mode client-serveur et qui offre une sécurité dans les échanges avec notamment une authentification des correspondants. À ce jour, il est recommandé d'utiliser SSHv2 qui, comme vous vous en doutez, est plus accompli en termes de sécurité et également plus complet que son prédécesseur créé en 1999.
Comme indiqué dans la RFC4253, le serveur écoute sur le port TCP/22 par défaut. Ce numéro de port a été enregistré auprès de l'IANA et a été...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première