Securisation ssh : activer seccomp
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
Question

Securisation ssh : activer seccomp

by
RemiR6
Created on 2020-08-01 10:40:54 (edited on 2024-09-04 11:02:51) in Serveurs Privés Virtuels (VPS)

Bonjour,

J'ai un Vps avec Debian 10 dessus. Activer seccomp pour sécuriser SSH est préconisé par l'Anssi.
À la vérification, aucun des trois processus sshd n'a seccomp d'activé avec _Seccomp_ à _0_ dans _/proc/*/status_ (source).
L'activation explicite de Seccomp par l'ajout de _UsePrivilegeSeparation sandbox_ dans /etc/ssh/sshd_config (voir le guide OpenSSH de l'Anssi) ne change rien si ce n'est qu'un message dans les logs de sshd apparaît indiquant que l'option _UsePrivilegeSeparation_ est déprécié.
En effet, la séparation des privilèges est activé par défaut depuis 2002 et la séparation des privilèges par bac à sable depuis 2012 (changelog de openssh 7.5). La version de openssh qui tourne est la 7.9 mais ce comportement n'a pas dû changer depuis.
Je ne m'explique donc pas la situation ni comment je peux la changer. Des idées ?

Bonne journée,
Rémi