Bulletins de sécurité

Nous publions occasionnellement des bulletins de sécurité concernant la solution Bare Metal. Tous les bulletins de sécurité de la solution Bare Metal sont décrits ici.

Utilisez ce flux XML pour vous abonner aux bulletins de sécurité de la présente page. S'abonner

GCP-2024-040

Date de publication : 02/07/2024

Description Gravité Remarques

Une faille CVE-2024-6387 a été découverte sur le serveur OpenSSH (sshd). Cette faille peut être exploitée à distance sur les systèmes Linux basés sur glibc : une exécution de code à distance non authentifiée en tant que root, car elle affecte le code privilégié de sshd, qui n'est pas mis en bac à sable et s'exécute avec tous les privilèges.

Au moment de la publication, l'exploitation est considérée comme difficile. Elle nécessite de remporter une condition de concurrence difficile à exploiter et pouvant prendre plusieurs heures par machine attaquée.

Impact de la solution Bare Metal

D'après nos enquêtes, nous n'avons connaissance d'aucune tentative d'exploitation sur l'infrastructure existante de la solution Bare Metal gérée par Google.

Que dois-je faire ?

  1. Nous vous recommandons d'effectuer la mise à jour vers la version 9.8p1 sécurisée d'OpenSSH une fois qu'elle est publiée, ou d'appliquer les correctifs sshd une fois que les fournisseurs de systèmes d'exploitation l'ont fourni.
  2. Nous vous recommandons également de désactiver/supprimer le serveur OpenSSH vulnérable chaque fois que cela n'est pas nécessaire.
  3. Configurez des règles de pare-feu pour restreindre l'accès aux serveurs SSH à partir de points de terminaison du réseau approuvés.
  4. Surveillez toute activité réseau inhabituelle impliquant des serveurs SSH.
Critique