Protocole concerné : OpenSSH Server (sshd)

Principe de l’attaque : Race condition exploitant une fenêtre temporelle pendant laquelle le processus sshd possède encore les privilèges root. Le signal SIGALRM (timeout LoginGraceTime) interrompt un appel malloc() et appelle syslog() qui n’est pas async-signal-safe, provoquant une corruption de la mémoire heap.

Ce que permet l’attaque : Exécution de code à distance (RCE) sans authentification avec privilèges root complets sur le système.

Comment se protéger :

  • Mettre à jour vers OpenSSH 9.8p1 ou supérieur
  • Workaround temporaire : définir LoginGraceTime 0 (attention au risque DoS)
  • Désactiver le login root : PermitRootLogin no
  • Utiliser l’authentification par clés uniquement
  • Activer ASLR (rend l’exploitation 10 000× plus difficile)
  • Monitoring des logs pour détecter les patterns suspects

Exemple concret : 14+ millions d’instances potentiellement vulnérables, 700 000 exposées publiquement.

Année de découverte : 2024 (régression d’un bug corrigé en 2006 - CVE-2006-5051)