📅 21 Mai 2026
OpenSSH pour IBM i est concerné par deux vulnérabilités liées à la gestion de caractères spéciaux dans les usernames SSH et les URI ssh://.
Même si les scores CVSS restent modérés (3.6), ces failles peuvent devenir plus sensibles dans des environnements utilisant ProxyCommand ou des configurations SSH dynamiques.
🔐 Vulnérabilités concernées
🔴 CVE-2025-61984 — Caractères de contrôle dans les usernames (CVSS 3.6)
OpenSSH accepte certains caractères de contrôle dans les noms d’utilisateurs provenant de sources potentiellement non fiables (ligne de commande ou expansion de configuration).
Dans des scénarios utilisant ProxyCommand, ce comportement peut influencer l’exécution attendue et, dans certains cas, conduire à des comportements non prévus pouvant aller jusqu’à une exécution de code.
🔴 CVE-2025-61985 — Gestion insuffisante du caractère NULL dans les URI SSH (CVSS 3.6)
Cette vulnérabilité permet l’utilisation du caractère \0 (NULL byte) dans certaines URI ssh://.
Lorsqu’il est exploité avec ProxyCommand, ce comportement peut perturber l’interprétation des paramètres SSH et provoquer des traitements inattendus, avec un risque potentiel d’exécution de code selon le contexte.
🛡️ Recommandations
✔️ Mettre à jour OpenSSH vers la version 10.1 ou supérieure
✔️ Limiter l’usage de ProxyCommand aux environnements strictement maîtrisés
✔️ Vérifier les configurations SSH utilisant des paramètres dynamiques
🔗 Lien officiel IBM Security Bulletin 🔗
⚡Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !
🔐 Restez informé sur les dernières alertes cybersécurité !