Plateforme
linux
Composant
openssh
Corrigé dans
10.3
La vulnérabilité CVE-2026-35387 affecte OpenSSH avant la version 10.3. Elle permet l'utilisation d'algorithmes ECDSA non intentionnels en raison d'une mauvaise interprétation des listes d'algorithmes autorisés. Cette faille pourrait potentiellement compromettre la sécurité des connexions SSH. La version corrigée est 10.3, publiée le 2 avril 2026.
Cette vulnérabilité permet à un attaquant de forcer l'utilisation d'algorithmes ECDSA spécifiques, potentiellement plus faibles, lors d'une connexion SSH. Bien que classée comme de faible sévérité, elle peut être exploitée dans des scénarios où la robustesse des algorithmes cryptographiques est cruciale. Un attaquant pourrait, par exemple, tenter d'utiliser un algorithme ECDSA connu pour ses faiblesses afin de contourner des mécanismes de sécurité ou d'effectuer des attaques par force brute plus efficacement. L'impact est limité à la phase d'établissement de la connexion SSH et ne permet pas d'accès direct au système après authentification, mais peut affaiblir la confiance globale dans le système.
La vulnérabilité CVE-2026-35387 a été publiée le 2 avril 2026. Sa sévérité est classée comme LOW selon CVSS 3.1. Il n'y a pas d'indications d'exploitation active ou de campagnes ciblant cette vulnérabilité à ce jour. Aucun Proof of Concept (POC) public n'est connu. Le statut de cette vulnérabilité sur KEV (Kernel Exploit Vulnerability) est inconnu.
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OpenSSH vers la version 10.3 ou supérieure. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à restreindre explicitement les algorithmes ECDSA autorisés dans les fichiers de configuration PubkeyAcceptedAlgorithms et HostbasedAcceptedAlgorithms. Assurez-vous de ne lister que les algorithmes ECDSA spécifiques et approuvés. En cas de problèmes de compatibilité après la mise à jour, envisagez de revenir à une version précédente stable avant d'appliquer la correction. Après la mise à jour, vérifiez la configuration SSH et assurez-vous que seuls les algorithmes ECDSA autorisés sont utilisés.
Actualice OpenSSH a la versión 10.3 o posterior. Esto corregirá la interpretación incorrecta de los algoritmos ECDSA en las configuraciones PubkeyAcceptedAlgorithms o HostbasedAcceptedAlgorithms.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
It's a vulnerability in OpenSSH where the software incorrectly handles ECDSA algorithm specifications, potentially allowing unintended algorithms to be used during authentication.
If you are running OpenSSH versions 0.0 through 10.2, you are potentially affected. Upgrade to version 10.3 or later to mitigate the risk.
The recommended fix is to upgrade to OpenSSH version 10.3 or later. If immediate upgrade is not possible, restrict ECDSA algorithms in your configuration.
As of now, there are no publicly known exploits or active campaigns targeting this vulnerability, but proactive patching is still recommended.
Refer to the official OpenSSH security advisory and the NVD (National Vulnerability Database) entry for CVE-2026-35387 for detailed information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.