La configuration de SSH sur les serveurs Nexpose a permis des algorithmes de chiffrage faible | Threatpost


Rapid7 a encouragé les propriétaires de ses appareils Nexpose cette semaine à appliquer une mise à jour de leurs systèmes pour modifier la manière dont SSH est configuré par défaut.

La société a averti mercredi que les appareils ont été livrés avec une configuration SSH qui aurait pu permettre d'utiliser certains algorithmes KEX, cryptage et MAC obsolètes pour l'échange de clés.

Les périphériques Nexpose sont des serveurs préconfigurés, déployés dans des serveurs, conçus pour aider les utilisateurs à évaluer les vulnérabilités, à gérer les données de vulnérabilité et à limiter l'exposition aux menaces. Tous les appareils Nexpose physiques sont affectés par une divulgation par Samuel Huckins, responsable de programme chez l'entreprise, publié mercredi.

Liam Somerville, un chercheur basé en Écosse, a découvert la vulnérabilité (CVE-2017-5243) et l'a signalé à la société il y a trois semaines.

Rien ne doit être téléchargé pour résoudre le problème, mais un fichier doit être modifié, a déclaré Rapid7. Selon Huckins, pour réparer la vulnérabilité, un utilisateur avec accès root doit éditer / etc / ssh / sshd_config dans l'appliance pour s'assurer que les algorithmes MAC, les échanges de clés et les algorithmes MAC sont acceptés. Cela devrait diminuer la probabilité de toute attaque impliquant l'authentification.

Avant la correction, des algorithmes de cryptage faibles et périmés tels que les algorithmes AES192-CBC, Blowfish-CBC et 3DES-CBC, et KEX tels que diffie-hellman-group-exchange-sha1, …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils