Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS

Source : Black Hills Information Security (blog) — Dans un billet datĂ© du 4 mars 2026, Ben Bowman prĂ©sente une technique de persistance Linux exploitant le framework PAM et dĂ©voile l’outil open source « PAM Skeleton Key » destinĂ© aux tests d’intrusion (Red Team). L’auteur explique que PAM gĂšre l’authentification pour des services comme SSHD, recevant les identifiants en clair pour appliquer des politiques dĂ©finies (ex. /etc/pam.d/sshd). En substituant un module PAM par une version malveillante, il devient possible d’implanter un mot de passe universel (skeleton key) pour tous les comptes et de capturer les identifiants avant chiffrement, puis de les exfiltrer. ...

8 mars 2026 Â· 2 min

Découverte de SSHStalkerxa0: un botnet Linux «xa0old-schoolxa0» piloté par IRC et diffusé via SSH

Selon une publication de recherche de Flare (fĂ©vrier 2026), l’opĂ©ration « SSHStalker » est un nouveau botnet Linux non documentĂ© jusque‑lĂ , qui privilĂ©gie une architecture C2 IRC rĂ©siliente et peu coĂ»teuse, une automatisation de compromission SSH Ă  grande Ă©chelle, et une persistance bruyante via cron. MalgrĂ© des capacitĂ©s de DDoS et de cryptomining, les instances observĂ©es maintiennent un accĂšs « dormant » sans monĂ©tisation immĂ©diate. L’attaque s’appuie sur un binaire Golang se faisant passer pour « nmap » pour scanner l’SSH (port 22), puis enchaĂźne la staging/compilation locale (GCC) et l’enrĂŽlement automatique sur des canaux IRC. Des bots C en variantes multiples (1.c, 2.c, a.c) rejoignent des serveurs comme gsm.ftp.sh et plm.ftp.sh (canaux #auto, #xx, clĂ© IRC partagĂ©e), tandis qu’un bot Perl (UnrealIRCd) sert de relais C2 et d’outil DDoS. La persistance repose sur un cron chaque minute et un script update « watchdog » qui relance le bot si tuĂ©, assurant un retour en <60 s. ...

11 fĂ©vrier 2026 Â· 4 min

PQC dans SSH et TLS : Forescout révÚle un retard critique des équipements non gérés

Selon Forescout (billet de blog rĂ©fĂ©rencĂ©), l’adoption de la cryptographie post-quantique (PQC) progresse cĂŽtĂ© serveurs SSH mais reste en net retrait sur les appareils non gĂ©rĂ©s, alors que les Ă©chĂ©ances de migration se situent entre 2030 et 2035. Principaux constats chiffrĂ©s 🔍 Support PQC sur serveurs SSH: 8,5% (26% pour OpenSSH) Adoption par type d’actifs: IT 42% vs IoT 20% vs OT/Ă©quipements rĂ©seau 11% vs IoMT 2% Secteurs les plus en retard: industries dĂ©pendantes d’actifs non gĂ©rĂ©s (manufacturing, oil & gas, mining) Urgences mises en avant: inventorier les actifs, classifier les donnĂ©es (longĂ©vitĂ©/sensibilitĂ©), Ă©tablir des feuilles de route de migration Équipements critiques vulnĂ©rables: routeurs et appliances VPN, cibles privilĂ©giĂ©es pour l’accĂšs privilĂ©giĂ© DĂ©tails techniques (SSH/TLS) 🔐 ...

30 septembre 2025 Â· 2 min

OpenSSH 10.1 avertit les connexions SSH sans Ă©change de clĂ©s post‑quantique

Source : openssh.com. Le projet OpenSSH dĂ©taille l’adoption des algorithmes d’échange de clĂ©s post‑quantiques pour SSH, le changement de dĂ©faut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schĂ©ma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un Ă©change de clĂ©s post‑quantique est proposĂ© par dĂ©faut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a Ă©tĂ© ajoutĂ© et est devenu le schĂ©ma par dĂ©faut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sĂ©lectionnĂ©, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activĂ© par dĂ©faut et peut ĂȘtre dĂ©sactivĂ© via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schĂ©mas cryptographiques classiques. MĂȘme s’ils n’existent pas encore, les sessions SSH peuvent ĂȘtre collectĂ©es aujourd’hui et dĂ©chiffrĂ©es plus tard (attaque « store now, decrypt later »), d’oĂč la nĂ©cessitĂ© d’algorithmes post‑quantiques pour l’accord de clĂ©s. ...

29 aoĂ»t 2025 Â· 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min

Exploitation publique d'une vulnérabilité critique dans Erlang/OTP SSH

La vulnĂ©rabilitĂ© critique dans Erlang/OTP SSH, identifiĂ©e sous le nom CVE-2025-32433, est dĂ©sormais exploitĂ©e publiquement. Cette faille de sĂ©curitĂ© permet aux attaquants non authentifiĂ©s d’exĂ©cuter Ă  distance du code sur les appareils impactĂ©s. Il est impĂ©ratif que les utilisateurs et les administrateurs de systĂšmes mettent Ă  jour leurs dispositifs pour corriger cette vulnĂ©rabilitĂ© et protĂ©ger leurs systĂšmes contre toute exploitation malveillante potentielle. Erlang/OTP est une suite de logiciels de programmation concurrentielle largement utilisĂ©e dans les systĂšmes distribuĂ©s. La vulnĂ©rabilitĂ© SSH affecte un grand nombre de dispositifs et de systĂšmes, rendant cette exploitation particuliĂšrement prĂ©occupante. Les dĂ©tails techniques de l’exploit sont actuellement disponibles au public, ce qui augmente le risque d’attaques. ...

19 avril 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝