Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Nuova vulnerabilità critica scoperta in OpenSSH: rischio di esecuzione di codice remoto

Scopri come una race condition nelle versioni recenti di OpenSSH mette a rischio la sicurezza dei sistemi: dettagli, impatti e soluzioni da implementare subito

Una vulnerabilità in OpenSSH 8.7 e 8.8, identificata come CVE-2024-6409, potrebbe permettere l'esecuzione di codice remoto. Causata da una race condition nel gestore di segnali, è un rischio serio. Rilevata da Qualys, richiede patch immediate per mitigare i rischi.
This pill is also available in English language

Un nuovo problema di sicurezza è stato individuato nelle versioni 8.7 e 8.8 di OpenSSH, identificato come CVE-2024-6409, che potrebbe permettere l’esecuzione di codice remoto (RCE) su i sistemi vulnerabili. La vulnerabilità è dovuta a una race condition nella gestione del segnale all'interno del processo di separazione dei privilegi (privsep) e rappresenta un rischio significativo per la sicurezza dei sistemi affetti.

Implicazioni della vulnerabilità

Il problema, segnalato l'8 luglio 2024 dai ricercatori di Qualys, ha suscitato notevole preoccupazione a causa del suo potenziale di sfruttamento. La vulnerabilità si trova nella funzione grace_alarm_handler(), che chiama in modo improprio cleanup_exit() da un gestore di segnale, un comportamento non sicuro in quanto può invocare funzioni non async-signal-safe, esponendo il sistema a possibili attacchi.

Sistemi e patch interessati

I sistemi che eseguono le versioni 8.7 e 8.8 di OpenSSH sono particolarmente a rischio, inclusi quelli con release portatili. Inoltre, alcune patch downstream, come la openssh-7.6p1-audit.patch di Red Hat, incrementano la vulnerabilità aggiungendo ulteriori chiamate a cleanup_exit(), che possono far scattare la vulnerabilità. Questo rende il problema ancor più complesso e pericoloso da gestire.

Considerazioni sulla sicurezza

Nonostante il processo figlio privsep, che opera con privilegi ridotti rispetto al processo server padre, limiti l’impatto immediato di CVE-2024-6409, il rischio di esecuzione di codice remoto persiste. Il design del processo figlio è volto a minimizzare i danni in caso di compromissione, ma la presenza di una race condition in un contesto di sicurezza così critico, come OpenSSH, non può essere sottovalutata e necessita di interventi tempestivi per mitigare i rischi esistenti.

Seguici su Threads per altre pillole come questa

10/07/2024 20:09

Marco Verro

Ultime pillole

Vulnerabilità nascosta nelle schede madri Asus svelata da un programmatore neozelandeseScoperta una falla critica nel server locale di DriverHub che permette l’esecuzione di codice malevolo con privilegi admin, rischi ampliati su desktop, laptop e schede madri Asus

Smantellata la rete proxy AnyProxy: nuova era per la sicurezza delle botnet SOCKS globaliScopri come la collaborazione internazionale e l’intelligenza artificiale stanno rivoluzionando la lotta contro le botnet SOCKS e garantiscono una sicurezza più efficace per le reti aziendali

Cybersecurity delle reti elettriche: come gli attacchi informatici mettono a rischio l’energia in...Come i cyberattacchi minacciano la sicurezza energetica in Europa: tecniche, conseguenze e strategie innovative di difesa delle reti elettriche

Google Drive oscurato: le sfide di Piracy Shield e le implicazioni del blocco accidentaleCome un semplice errore tecnico ha bloccato Google Drive in Italia, evidenziando le criticità di una lotta contro la pirateria che coinvolge giganti del tech e istituzioni nazionali