Plateforme
linux
Composant
openssh
Corrigé dans
10.3
La vulnérabilité CVE-2026-35385 affecte OpenSSH avant la version 10.3. Elle permet à un fichier téléchargé via scp d'être installé avec des privilèges setuid ou setgid inattendus, en particulier lorsque le téléchargement est effectué en tant que root en utilisant le protocole scp hérité (-O) sans préserver les permissions (-p). Cette situation peut entraîner une élévation de privilèges et compromettre la sécurité du système.
Cette vulnérabilité présente un risque significatif car elle permet à un attaquant de télécharger un fichier malveillant via scp en tant que root et de l'installer avec des privilèges élevés. Cela pourrait permettre à l'attaquant d'exécuter du code arbitraire avec les droits de root, compromettant ainsi l'intégrité et la confidentialité du système. L'utilisation du protocole scp hérité (-O) rend cette vulnérabilité particulièrement insidieuse, car elle peut être exploitée sans nécessiter une connaissance approfondie du système cible. Le manque de la conservation des permissions (-p) aggrave le problème en permettant l'installation du fichier avec des permissions potentiellement dangereuses.
La vulnérabilité CVE-2026-35385 a été publiée le 2 avril 2026. Sa probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'utiliser le protocole scp hérité et de la configuration spécifique requise. Aucun exploit public n'est actuellement connu, mais la nature de la vulnérabilité la rend potentiellement exploitable par des acteurs malveillants disposant d'une connaissance approfondie d'OpenSSH. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour concernant l'exploitation de cette vulnérabilité.
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OpenSSH vers la version 10.3 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est fortement recommandé de désactiver l'utilisation du protocole scp hérité (-O) si cela est possible. En alternative, assurez-vous toujours d'utiliser l'option -p lors de l'utilisation de scp pour préserver les permissions du fichier. Sur les systèmes où l'utilisation de scp est essentielle, envisagez de configurer des règles de pare-feu pour limiter l'accès à SSH uniquement aux adresses IP autorisées. Après la mise à jour, vérifiez que le protocole scp hérité n'est plus utilisé et que les fichiers téléchargés conservent leurs permissions d'origine.
Actualice OpenSSH a la versión 10.3 o posterior. Esto corrige la vulnerabilidad que permite que los archivos descargados con scp se instalen con permisos setuid o setgid de forma inesperada al usar la opción -O (protocolo scp heredado) como root y sin la opción -p (preservar modo).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
It's a vulnerability in OpenSSH versions before 10.3 that allows files downloaded via scp as root to be installed with setuid/setgid permissions, potentially leading to privilege escalation.
If you're running OpenSSH versions 0 through 10.2, you are potentially affected. Check your OpenSSH version and upgrade if necessary.
Upgrade OpenSSH to version 10.3 or later. If upgrading isn't possible immediately, disable the legacy scp protocol (-O) or always use the -p (preserve mode) flag.
As of the publication date, there's no evidence of active exploitation, and no public POCs are available.
Refer to the official OpenSSH security advisory and the NVD entry for CVE-2026-35385 for detailed information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.