Le chercheur de Def Con révèle certains défis critiques dans le protocole SSH largement utilisé et les recommandations de fournisseurs sur la façon de l’améliorer.
Le protocole Secure Shell (SSH) sert de squelette de l’administration de réseau moderne, offrant un accès à distance chiffré à pratiquement tous les serveurs, périphériques réseau et système intégrés dans des environnements d’entreprise. Des routeurs et des commutateurs aux systèmes de contrôle industriels et aux instances de cloud, SSH est devenu la norme de facto pour l’accès à la ligne de commande sécurisée à travers les infrastructures.
Cette ubiquité rend les résultats récents du chercheur en sécurité HD Moore particulièrement alarmant. Lors de la conférence Def Con 33, Moore, qui est le fondateur et PDG de Runzero, a présenté les résultats de la numérisation à l’échelle de son entreprise qui a révélé des vulnérabilités persistantes à travers les implémentations SSH, affectant les principaux fournisseurs de réseautage. La recherche a également identifié des lacunes de sécurité critiques dans les équipements industriels, les solutions de transfert de fichiers et d’innombrables appareils réseau qui constituent les bases de la connectivité d’entreprise.
« Si je regarde SSH sur Internet, c’est en fait le deuxième protocole d’administration le plus courant exposé sur Internet derrière HTTP », a déclaré Moore. « Il y a donc plus de SSH là-bas qu’il n’y a presque rien d’autre. »
Les vulnérabilités critiques continuent d’émerger entre les implémentations
L’année dernière a produit plusieurs vulnérabilités SSH à fort impact qui, selon Moore, ont clairement démontré le paysage des menaces en évolution du protocole.
L’attaque de Terrapin (CVE-2023-48795) a montré comment les attaquants pouvaient manipuler les sessions TCP pour forcer la sélection des algorithmes cryptographiques plus faibles, compromettant potentiellement l’intégrité de la session à travers toute implémentation SSH affectée.
La porte dérobée XZ Utils (CVE-2024-3094) représentait peut-être l’attaque de chaîne d’approvisionnement la plus sophistiquée ciblant l’infrastructure SSH. Moore a expliqué que l’attaquant avait passé des années à instaurer la confiance au sein de la communauté open source avant d’insérer une porte dérobée spécialement conçue pour compromettre SSH grâce à l’intégration SystemD.
Regresshion (CVE-2024-6387) s’est avéré particulièrement dangereux, permettant l’exécution du code distant non authentifié par une vulnérabilité de réentrance de signal dans OpenSSH. La vulnérabilité a affecté d’innombrables systèmes Linux et appareils réseau exécutant des versions vulnérables OpenSSH, bien que l’exploitation s’est avérée difficile en raison des protections de la mémoire modernes.
La vulnérabilité Moveit (CVE-2024-5806) a démontré comment les bibliothèques SSH tierces pourraient introduire des vecteurs d’attaque inattendus. Dans ce cas, la bibliothèque IPWorks SSH a traité les données d’authentification des clés publiques sous forme de chemins de fichier, permettant le contournement de l’authentification.
La numérisation à l’échelle de Internet révèle des modèles d’exposition persistants
C’est déjà assez grave qu’il y ait eu de nombreux problèmes de SSH divulgués publiquement. Ce qui le rend potentiellement encore pire, c’est à quel point tant de serveurs SSH sont ouverts à Internet public.
La numérisation complète de Moore de l’espace IPv4 a révélé des tendances significatives dans l’exposition SSH. La recherche a identifié environ 22 millions d’adresses avec le port 22 ouvert, contre 27 millions en 2024. Le port 22 est le port de réseautage par défaut utilisé pour SSH. Sur ces 22 millions, le scan a pu atteindre une étape d’authentification SSH sur 15,4 millions d’appareils.
Les données ont montré les modèles de la diversité de la mise en œuvre. Alors qu’OpenSSH et Dropbear représentent environ 98% des implémentations SSH, les 2% restants se compose de dispositifs intégrés, d’équipement de réseau et d’applications spécialisées qui contiennent fréquemment des vulnérabilités. Ces implémentations non standard apparaissent souvent dans des composants d’infrastructure critiques, notamment les systèmes de contrôle industriel, les appareils réseau et les solutions de transfert de fichiers.
L’adoption des patchs reste extrêmement faible
L’une des résultats les plus troublants concernait le taux d’adoption des améliorations de la sécurité.
OpenSSH 9.8 a introduit Persourcepenalties, une fonction de limitation de taux par défaut conçue pour atténuer divers vecteurs d’attaque. Cependant, les recherches de Moore ont révélé un déploiement minimal du monde réel.
Selon les recherches de Moore, sur environ 20 millions de serveurs OpenSH exposés, moins de 500 000 fonctionnent 9,8 ou plus récents. Les statistiques sont plus élevées sur les réseaux d’entreprise, mais il a noté que l’adoption moderne d’OpenSSH est une longue route.
Cela représente moins de 2,5% d’adoption de la version améliorée par la sécurité parmi les serveurs SSH orientés Internet. La situation avec les implémentations de Dropbear semble pire, car ce démon SSH manque de protections limitant les taux similaires, selon les conclusions de Moore.
Nouveaux vecteurs d’attaque ciblent les mécanismes d’authentification
L’équipe de Moore a découvert plusieurs nouvelles techniques de contournement d’authentification au cours de leurs recherches, bien que des détails spécifiques soient restés sous la divulgation responsable au moment de la présentation.
La recherche a démontré diverses méthodes pour contourner l’authentification SSH, notamment la manipulation des listes de méthodes d’authentification, les vulnérabilités de tests de clés publics et les attaques de transition de l’État pré-authentification.
La technologie principale que l’équipe de Moore a utilisée est l’outil SSHAMLE open source que la société a développé seul.
Recommandations pour les équipes de sécurité du réseau
Bien que l’état actuel de la sécurité SSH sur Internet ouvert fasse vraiment défaut, il existe des mesures que les organisations peuvent prendre pour aider à réduire les risques et à durcir la sécurité. Au cours de la présentation, Moore a décrit un certain nombre de recommandations, notamment:
- Mettre en œuvre une gestion agressive des patchs Pour les implémentations SSH, se concentrant en particulier sur les versions OpenSSH 9.8 ou plus récentes qui incluent les protections de limitation des taux. Compte tenu des faibles taux d’adoption observés dans la recherche de Moore, les organisations qui maintiennent les niveaux de patch actuels réduiront considérablement leur surface d’attaque.
- Effectuer un inventaire SSH complet Dans tous les segments de réseau, y compris les appareils intégrés, l’équipement réseau et les systèmes industriels qui peuvent exécuter des implémentations SSH non standard. Ces systèmes reçoivent souvent moins d’attention de la sécurité mais représentent des vecteurs de risque importants.
- Déploier la surveillance du réseau pour détecter les attaques et les activités de reconnaissance basées sur SSH. Les recherches de Moore démontrent que les attaquants peuvent rapidement énumérer les systèmes vulnérables, ce qui rend la détection précoce cruciale pour la réponse aux incidents.
- Éliminer l’authentification basée sur le mot de passe en faveur de l’authentification par clé avec une gestion des clés appropriée. Les organisations doivent régulièrement auditer les clés SSH pour les compromis à l’aide d’outils comme Badkeys.info et implémenter des politiques de rotation clés.
- Moniteur de réutilisation de la clé de l’hôte SSH entre les systèmes, en tant que clés en double, peuvent indiquer une exposition ou un compromis sur Internet par inadvertance. Les techniques de détection interne démontrées dans la recherche de Moore fournissent un modèle pour ce type d’évaluation.
- Implémenter la segmentation du réseau Pour limiter l’accès SSH aux réseaux administratifs et nécessiter un accès VPN ou Bastion pour l’administration à distance. Cela réduit la surface d’attaque pour la reconnaissance et l’exploitation SSH basées sur Internet.



