{"id":25114,"date":"2023-12-20T13:47:02","date_gmt":"2023-12-20T18:47:02","guid":{"rendered":"https:\/\/pre-prod.okiok.com\/?p=25114"},"modified":"2025-04-30T10:03:16","modified_gmt":"2025-04-30T15:03:16","slug":"s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh","status":"publish","type":"post","link":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/","title":{"rendered":"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-full wp-image-21642\" src=\"\/wp-content\/uploads\/2022\/02\/sfiler-portal.png\" alt=\"\" width=\"250\" srcset=\"https:\/\/www.okiok.com\/wp-content\/uploads\/2022\/02\/sfiler-portal.png 830w, https:\/\/www.okiok.com\/wp-content\/uploads\/2022\/02\/sfiler-portal-300x97.png 300w, https:\/\/www.okiok.com\/wp-content\/uploads\/2022\/02\/sfiler-portal-768x249.png 768w\" sizes=\"(max-width: 830px) 100vw, 830px\" \/><br \/>\n<i><a href=\"https:\/\/www.okiok.com\/fr\/produits\/transfert-securise-de-fichier-sfiler-portal\/\">S-Filer Portal&#x2122;<\/a> est une solution compl\u00e8te qui permet aux grandes et petites organisations de combler l\u2019ensemble de leurs besoins d\u2019entreprise en mati\u00e8re de transfert et de stockage s\u00e9curis\u00e9 de fichiers.<\/i><\/p>\n<h4 style=\"padding-bottom: 30px;\">S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH?<\/h4>\n<p><strong>Courte r\u00e9ponse<\/strong><br \/>\nOui. S-Filer\/Portal utilise une composante appel\u00e9e Maverick SSHD de Jadaptive pour prendre en charge les transferts SFTP, qui est un protocole de transfert de fichiers bas\u00e9 sur SSH. Puisque la CVE-2023-48795 est une vuln\u00e9rabilit\u00e9 au niveau du protocole SSH, la composante est affect\u00e9e par cette CVE.<br \/>\nC&rsquo;est pourquoi nous publions aujourd&rsquo;hui des versions corrig\u00e9es de S-Filer\/Portal 4.14.11, 4.15.7, 4.16.3, 4.17.7, 4.18.3. La plus r\u00e9cente version 4.19.0 a \u00e9t\u00e9 retard\u00e9e pour inclure ce correctif et sera \u00e9galement publi\u00e9e aujourd&rsquo;hui.<\/p>\n<p><strong>R\u00e9ponse longue<\/strong><br \/>\nLe 13 d\u00e9cembre, Jadaptive nous a pr\u00e9venus qu&rsquo;une CVE avait \u00e9t\u00e9 identifi\u00e9e dans leur composante et qu&rsquo;un correctif serait disponible le 18 d\u00e9cembre. Il n&rsquo;y avait pas d&rsquo;information sur le CVE \u00e0 part le num\u00e9ro : CVE-2023-48795, donc tr\u00e8s peu d&rsquo;\u00e9l\u00e9ments pour d\u00e9terminer si S-Filer\/Portal \u00e9tait vuln\u00e9rable. L&rsquo;avertissement mentionnait qu&rsquo;OpenSSH et d&rsquo;autres composantes SSH \u00e9taient \u00e9galement touch\u00e9es, ce qui laissait supposer une vuln\u00e9rabilit\u00e9 au niveau du protocole et semblait important. OKIOK a d\u00e9cid\u00e9 de traiter cette vuln\u00e9rabilit\u00e9 comme une vuln\u00e9rabilit\u00e9 critique et a averti ses clients qu&rsquo;une version corrig\u00e9e de S-Filer\/Portal serait publi\u00e9e le 19 d\u00e9cembre.<\/p>\n<p>Les d\u00e9tails de cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 publi\u00e9s le 18 d\u00e9cembre \u00e0 l&rsquo;adresse suivante : <a href=\"https:\/\/terrapin-attack.com\/\">https:\/\/terrapin-attack.com\/<\/a>. Ce rapport a r\u00e9v\u00e9l\u00e9 que le \u00ab\u00a0correctif\u00a0\u00bb mettait en oeuvre un nouveau protocole d&rsquo;\u00e9change de cl\u00e9s (\u00ab\u00a0strict-kex\u00a0\u00bb) en tant qu&rsquo;extension et que le serveur et le client SSH devaient \u00eatre corrig\u00e9s afin d&rsquo;att\u00e9nuer la vuln\u00e9rabilit\u00e9. Le rapport a \u00e9galement r\u00e9v\u00e9l\u00e9 que certains algorithmes de chiffrement n&rsquo;\u00e9taient pas vuln\u00e9rables m\u00eame sans le nouveau protocole d&rsquo;\u00e9change de cl\u00e9s.<\/p>\n<p><Quelle est la gravit\u00e9 de cette vuln\u00e9rabilit\u00e9 ?\nOKIOK ne consid\u00e8re pas cette vuln\u00e9rabilit\u00e9 comme critique, m\u00eame si le score CVSS 3 n'a pas \u00e9t\u00e9 calcul\u00e9 officiellement pour cette CVE. Initialement, nous avons trait\u00e9 cette vuln\u00e9rabilit\u00e9 comme une vuln\u00e9rabilit\u00e9 critique parce qu'il n'y avait pas d'information \u00e0 son sujet, mais notre opinion a chang\u00e9 \u00e0 la lumi\u00e8re de la description d\u00e9taill\u00e9e de la vuln\u00e9rabilit\u00e9.\n\nVoici les principaux points de notre analyse :\n\n\n<ol>\n<li>Un utilisateur malveillant doit d\u00e9j\u00e0 \u00eatre en mesure d&rsquo;intercepter et de modifier les paquets dans la connexion TCP afin de permettre cette attaque.<\/li>\n<li>L&rsquo;attaquant peut supprimer des messages SSH cons\u00e9cutifs non chiffr\u00e9s dans la partie initiale du \u00ab\u00a0handshake\u00a0\u00bb SSH. Le seul impact que les chercheurs en s\u00e9curit\u00e9 ont pu identifier est que l&rsquo;attaquant pourrait supprimer un message indiquant que le client et le serveur SSH veulent activer une extension pour \u00ab\u00a0keystroke timing obfuscation\u00a0\u00bb introduite dans OpenSSH 9.5 et ceci en supposant que le client et le serveur supportent tous les deux cette extension.<\/li>\n<\/ol>\n<p><strong>Comment S-Filer\/Portal a-t-il \u00e9t\u00e9 corrig\u00e9?<\/strong><br \/>\nPremi\u00e8rement, les versions corrig\u00e9es de S-Filer\/Portal comprennent la version corrig\u00e9e de la composante Maverick SSHD qui prend en charge le nouveau protocole d&rsquo;\u00e9change de cl\u00e9s \u00ab\u00a0strict-kex\u00a0\u00bb. Deuxi\u00e8mement, S-Filer\/Portal prend en charge les param\u00e8tres de gestion des algorithmes de chiffrement dans les protocoles de s\u00e9curit\u00e9 comme SSH. En mode \u00ab\u00a0Strong cipher\u00a0\u00bb, seuls les algorithmes de chiffrement les plus puissants sont autoris\u00e9s et OKIOK a retir\u00e9 le CHACHA20-POLY1305 de cette liste en raison de cette vuln\u00e9rabilit\u00e9 (d&rsquo;autres algorithmes de chiffrement mentionn\u00e9s dans l&rsquo;attaque \u00ab\u00a0Terrapin\u00a0\u00bb \u00e9taient d\u00e9j\u00e0 consid\u00e9r\u00e9s comme faibles). En mode \u00ab\u00a0Allow weak\u00a0\u00bb, tous les algorithmes de chiffrement sont autoris\u00e9s et cela n&rsquo;a pas chang\u00e9 dans cette version corrig\u00e9e. En mode \u00ab\u00a0Custom\u00a0\u00bb, le client d\u00e9cide des algorithmes de chiffrement qu&rsquo;il souhaite autoriser ou non. OKIOK n&rsquo;a pas modifi\u00e9 ces param\u00e8tres, les clients doivent mettre \u00e0 jour la valeur s&rsquo;ils souhaitent modifier les algorithmes de chiffrement pris en charge.<\/p>\n<p>Notez que le simple fait de corriger le serveur SSH pour qu&rsquo;il supporte le nouveau protocole \u00ab\u00a0strict-kex\u00a0\u00bb n&rsquo;est pas suffisant puisque les clients qui ne le supportent pas continueront \u00e0 utiliser l&rsquo;ancien protocole vuln\u00e9rable. C&rsquo;est pourquoi il est \u00e9galement important de supprimer les algorithmes de chiffrement vuln\u00e9rables, car les clients non corrig\u00e9s n\u00e9gocieront alors un algorithme de chiffrement fort qui n&rsquo;est pas vuln\u00e9rable \u00e0 cette attaque. Toutefois, cela suppose que le client vuln\u00e9rable prenne en charge au moins l&rsquo;un des algorithmes de chiffrement forts.<\/p>\n<p><Mon instance de S-Filer\/Portal est-elle vuln\u00e9rable ?\nSi vous \u00eates un client SaaS, OKIOK apportera les correctifs n\u00e9cessaires \u00e0 l'instance SaaS dans la fen\u00eatre de correctifs convenue. Par d\u00e9faut, toutes les instances SaaS utilisent des algorithmes de chiffrement forts g\u00e9r\u00e9s automatiquement et ne seront pas vuln\u00e9rables une fois qu'elles auront \u00e9t\u00e9 corrig\u00e9es. Si vous avez demand\u00e9 des algorithmes de chiffrement faibles pour le protocole SFTP afin d'assurer la compatibilit\u00e9 avec les anciens clients SSH, OKIOK vous recommande de v\u00e9rifier s'ils sont toujours n\u00e9cessaires.\n\nSi vous \u00eates un client avec une installation sur site, vous devriez mettre \u00e0 jour \u00e0 la version corrig\u00e9e, revoir les algorithmes de chiffrement que vous utilisez et suivre les recommandations concernant les algorithmes de chiffrement.\n\n<strong>R\u00e9f\u00e9rence<\/strong><br \/>\n<a href=\"https:\/\/terrapin-attack.com\/\">https:\/\/terrapin-attack.com\/<\/a><br \/>\n<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-48795\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-48795<\/a><\/p>\n<p>\u00c9quipe de soutien OKIOK <\/p>\n","protected":false},"excerpt":{"rendered":"<p>S-Filer Portal&#x2122; est une solution compl\u00e8te qui permet aux grandes et petites organisations de combler l\u2019ensemble de leurs besoins d\u2019entreprise en mati\u00e8re de transfert et de stockage s\u00e9curis\u00e9 de fichiers. S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH? Courte r\u00e9ponse Oui. S-Filer\/Portal utilise une composante appel\u00e9e Maverick SSHD de Jadaptive pour prendre en [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,173,174,177],"tags":[],"class_list":["post-25114","post","type-post","status-publish","format-standard","hentry","category-blog","category-blogue-fr","category-nouvelles-fr","category-s-filerportal-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ? - OKIOK - Securit\u00e9 dans un monde en changement<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ? - OKIOK - Securit\u00e9 dans un monde en changement\" \/>\n<meta property=\"og:description\" content=\"S-Filer Portal&#x2122; est une solution compl\u00e8te qui permet aux grandes et petites organisations de combler l\u2019ensemble de leurs besoins d\u2019entreprise en mati\u00e8re de transfert et de stockage s\u00e9curis\u00e9 de fichiers. S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH? Courte r\u00e9ponse Oui. S-Filer\/Portal utilise une composante appel\u00e9e Maverick SSHD de Jadaptive pour prendre en [&hellip;]\" \/>\n<meta property=\"og:site_name\" content=\"OKIOK - Securit\u00e9 dans un monde en changement\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/okiokdata\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-20T18:47:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-30T15:03:16+00:00\" \/>\n<meta name=\"author\" content=\"Okiok\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OKIOKdata\" \/>\n<meta name=\"twitter:site\" content=\"@OKIOKdata\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Okiok\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ? - OKIOK - Securit\u00e9 dans un monde en changement","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ? - OKIOK - Securit\u00e9 dans un monde en changement","og_description":"S-Filer Portal&#x2122; est une solution compl\u00e8te qui permet aux grandes et petites organisations de combler l\u2019ensemble de leurs besoins d\u2019entreprise en mati\u00e8re de transfert et de stockage s\u00e9curis\u00e9 de fichiers. S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH? Courte r\u00e9ponse Oui. S-Filer\/Portal utilise une composante appel\u00e9e Maverick SSHD de Jadaptive pour prendre en [&hellip;]","og_site_name":"OKIOK - Securit\u00e9 dans un monde en changement","article_publisher":"https:\/\/www.facebook.com\/okiokdata\/","article_published_time":"2023-12-20T18:47:02+00:00","article_modified_time":"2025-04-30T15:03:16+00:00","author":"Okiok","twitter_card":"summary_large_image","twitter_creator":"@OKIOKdata","twitter_site":"@OKIOKdata","twitter_misc":{"\u00c9crit par":"Okiok"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/#article","isPartOf":{"@id":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/"},"author":{"name":"Okiok","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/5d92c7d8760791d758c6a6fe9379a5c5"},"headline":"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ?","datePublished":"2023-12-20T18:47:02+00:00","dateModified":"2025-04-30T15:03:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/"},"wordCount":365,"commentCount":0,"publisher":{"@id":"https:\/\/www.okiok.com\/fr\/#organization"},"articleSection":["Blog","Blogue","Nouvelles","S-Filer\/Portal"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/","url":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/","name":"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ? - OKIOK - Securit\u00e9 dans un monde en changement","isPartOf":{"@id":"https:\/\/www.okiok.com\/fr\/#website"},"datePublished":"2023-12-20T18:47:02+00:00","dateModified":"2025-04-30T15:03:16+00:00","breadcrumb":{"@id":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.okiok.com\/fr\/s-filer-portal-est-il-vulnerable-au-cve-2023-48795-qui-affecte-le-protocole-ssh\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/prod.okiok.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S-Filer\/Portal est-il vuln\u00e9rable au CVE-2023-48795 qui affecte le protocole SSH ?"}]},{"@type":"WebSite","@id":"https:\/\/www.okiok.com\/fr\/#website","url":"https:\/\/www.okiok.com\/fr\/","name":"OKIOK - Securit\u00e9 dans un monde en changement","description":"","publisher":{"@id":"https:\/\/www.okiok.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.okiok.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.okiok.com\/fr\/#organization","name":"Okiok","url":"https:\/\/www.okiok.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.okiok.com\/wp-content\/uploads\/2017\/06\/logo-okiok-2.png","contentUrl":"https:\/\/www.okiok.com\/wp-content\/uploads\/2017\/06\/logo-okiok-2.png","width":300,"height":369,"caption":"Okiok"},"image":{"@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/okiokdata\/","https:\/\/x.com\/OKIOKdata","https:\/\/www.linkedin.com\/company-beta\/119436\/"]},{"@type":"Person","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/5d92c7d8760791d758c6a6fe9379a5c5","name":"Okiok","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/www.okiok.com\/wp-content\/litespeed\/avatar\/c2ff4924e830f919116b336e837f514b.jpg?ver=1775782282","contentUrl":"https:\/\/www.okiok.com\/wp-content\/litespeed\/avatar\/c2ff4924e830f919116b336e837f514b.jpg?ver=1775782282","caption":"Okiok"}}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/25114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/comments?post=25114"}],"version-history":[{"count":1,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/25114\/revisions"}],"predecessor-version":[{"id":25115,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/25114\/revisions\/25115"}],"wp:attachment":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/media?parent=25114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/categories?post=25114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/tags?post=25114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}