Statut:
Sévérité: Moyenne (5.9/10)
Date de découverte: 22 novembre 2023
Affecte: rsa 0.9.8 (dépendance transitive via russh)
La crate rsa version 0.9.8 contient une implémentation non-constant-time qui peut permettre la fuite d'informations sur la clé privée via des canaux temporels observables sur le réseau. Un attaquant pourrait potentiellement utiliser ces informations pour récupérer la clé.
Cette vulnérabilité fait partie de l'attaque "Marvin Attack", qui a révélé que plusieurs implémentations RSA (incluant OpenSSL) n'avaient pas correctement mitigé les attaques par canaux temporels.
xsshend 0.4.1
└── russh 0.54.6
├── rsa 0.9.8 ⚠️
└── internal-russh-forked-ssh-key 0.6.11
└── rsa 0.9.8 ⚠️
Aucun correctif n'est actuellement disponible.
Le projet RustCrypto/RSA travaille sur une migration vers une implémentation entièrement constant-time, mais aucune version corrigée n'a encore été publiée.
Suivi:
- Issue RustCrypto: RustCrypto/RSA#19
- Issue russh: Eugeny/russh#337
- Advisory: https://rustsec.org/advisories/RUSTSEC-2023-0071
La seule solution disponible est d'éviter d'utiliser la crate rsa dans des environnements où des attaquants peuvent observer les informations de timing, par exemple :
✅ Utilisation SÉCURISÉE :
- Utilisation locale sur un ordinateur non compromis
- Réseaux privés et de confiance
- Environnements où l'attaquant n'a pas accès aux observations de timing réseau
- Connexions SSH sur localhost ou réseaux isolés
- Serveurs exposés publiquement sur Internet
- Connexions SSH sur des réseaux non sécurisés (WiFi public, etc.)
- Environnements où un attaquant actif peut observer le trafic réseau
-
Utilisation en environnement contrôlé: xsshend est principalement conçu pour une utilisation en environnement de développement ou d'administration système interne.
-
Clés Ed25519 préférées: Utilisez des clés Ed25519 plutôt que RSA lorsque c'est possible :
ssh-keygen -t ed25519 -C "[email protected]" -
Surveillance: Surveillez l'advisory RUSTSEC-2023-0071 et les mises à jour de
russhpour un correctif futur. -
Atténuation réseau:
- Utilisez des connexions VPN pour les opérations sensibles
- Limitez l'utilisation aux réseaux de confiance
- Évitez l'utilisation sur des réseaux publics non sécurisés
Cette vulnérabilité affecte spécifiquement l'utilisation de clés RSA. Les autres algorithmes de clés supportés par SSH (Ed25519, ECDSA) ne sont pas affectés par cette vulnérabilité particulière.
Si vous découvrez une vulnérabilité de sécurité dans xsshend, veuillez la signaler de manière responsable :
- NE PAS créer une issue publique sur GitHub
- Envoyer un email à : [email protected]
- Inclure une description détaillée de la vulnérabilité
- Laisser un délai raisonnable (90 jours) pour un correctif avant divulgation publique
| Date | Version | CVE/ID | Sévérité | Statut |
|---|---|---|---|---|
| 2023-11-22 | Toutes | RUSTSEC-2023-0071 | Moyenne (5.9) |
| Version | Support de Sécurité |
|---|---|
| 0.4.x | ✅ Supportée |
| 0.3.x | |
| < 0.3.0 | ❌ Non supportée |
Pour rester informé des mises à jour de sécurité :
- Surveillez les GitHub Releases
- Activez les Security Advisories sur GitHub
- Suivez le CHANGELOG.md pour les notes de version
Dernière mise à jour: 18 octobre 2025
Version du document: 1.0