Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperta la vulnerabilità regreSSHion in OpenSSH

Scopri come una vecchia vulnerabilità ritorna in una nuova forma minacciosa e quali misure adottare per mettere al sicuro i tuoi sistemi OpenSSH

Una falla in OpenSSH, chiamata regreSSHion e identificata come CVE-2024-6387, permette attacchi remoti. Questo bug è una regressione di una vecchia CVE del 2006. Le principali distribuzioni Linux hanno rilasciato aggiornamenti per risolvere il problema.
This pill is also available in English language

Recentemente, la società di sicurezza Qualys ha scoperto una nuova falla in OpenSSH, soprannominata regreSSHion, che riguarda una race condition all'interno del popolare software di sicurezza. OpenSSH è ampiamente considerato uno dei software più sicuri al mondo, grazie al suo design defense-in-depth e al codice esemplare. Tuttavia, la vulnerabilità identificata, CVE-2024-6387, è un'anomalia in un'implementazione altrimenti quasi perfetta. Il bug entra in gioco quando un client non riesce a eseguire l'autenticazione entro il tempo specificato dall'opzione LoginGraceTime, che ha un valore predefinito di 120 secondi (599 nelle versioni più vecchie di OpenSSH). Questa situazione innesca l'handler SIGALRM in modalità asincrona, creando un percorso potenziale per attacchi remoti e l'esecuzione di codice con privilegi di root.

Ritorno di una vecchia CVE

Ciò che rende particolarmente interessante questa vulnerabilità è che si tratta di una regressione di una vecchia CVE risalente al 2006, precisamente la CVE-2006-5051. La nuova versione della vulnerabilità non è solo una ripetizione del vecchio problema, ma dimostra come l'exploit possa essere eseguito in modi nuovi e più efficaci. Il rapporto dettagliato pubblicato da Qualys esplora in profondità le circostanze tecniche che permettono a questa race condition di diventare una minaccia palpabile. La criticità di regreSSHion sottolinea l'importanza di test dettagliati e di un monitoraggio costante delle implementazioni di sicurezza, anche per software con una reputazione storicamente robusta come OpenSSH.

Aggiornamenti e mitigazioni per diverse distribuzioni

Le principali distribuzioni Linux hanno reagito prontamente fornendo aggiornamenti che risolvono questa vulnerabilità. Ad esempio, gli utenti di Ubuntu vedranno un messaggio attraverso il sistema di aggiornamento apt che informa della correzione di CVE-2024-6387 per le versioni 22.04 LTS, 23.10 e 24.04 LTS. Allo stesso modo, Red Hat ha pubblicato una pagina dedicata alla mitigazione di questa falla, mentre SUSE e Debian hanno fornito risorse simili per i loro utenti. È essenziale che gli amministratori di sistema applicano immediatamente questi aggiornamenti per proteggere i loro sistemi da potenziali exploit che potrebbero sfruttare questa vulnerabilità.

Strumenti di controllo e considerazioni finali

Per controllare quali macchine nella vostra rete potrebbero essere vulnerabili, è possibile utilizzare strumenti come lo script Python CVE-2024-6387_Check, che permette una verifica puntuale della presenza della falla. È fondamentale garantire che tutte le macchine siano aggiornate e conformi alle patch rilasciate. Infine, un pizzico di ironia: in un data center ancora popolato da macchine con CentOS 7, che non ricevono più aggiornamenti ufficiali, i rischi sono amplificati. È quindi cruciale evitare l'uso di distribuzioni non più supportate in ambienti di produzione per evitare potenziali disastri di sicurezza.

Follow us on Threads for more pills like this

07/03/2024 20:45

Marco Verro

Last pills

Hidden vulnerability in Asus motherboards revealed by a New Zealand programmerCritical vulnerability discovered in DriverHub local server that allows malicious code to be executed with admin privileges, risks expanded on Asus desktops, laptops and motherboards

AnyProxy proxy network taken down: new era for global SOCKS botnet securityLearn how international collaboration and artificial intelligence are revolutionizing the fight against SOCKS botnets and ensuring more effective security for corporate networks

Cybersecurity of electricity grids: how cyber attacks are putting energy at risk in EuropeHow cyberattacks threaten energy security in Europe: techniques, consequences and innovative strategies to defend electricity grids

Google Drive blocked: the challenges of Piracy Shield and the implications of accidental lockdownHow a simple technical error blocked Google Drive in Italy, highlighting the critical issues in a fight against piracy involving tech giants and national institutions