AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Nuova vulnerabilità critica scoperta in OpenSSH: rischio di esecuzione di codice remoto

Scopri come una race condition nelle versioni recenti di OpenSSH mette a rischio la sicurezza dei sistemi: dettagli, impatti e soluzioni da implementare subito

Una vulnerabilità in OpenSSH 8.7 e 8.8, identificata come CVE-2024-6409, potrebbe permettere l'esecuzione di codice remoto. Causata da una race condition nel gestore di segnali, è un rischio serio. Rilevata da Qualys, richiede patch immediate per mitigare i rischi.

This pill is also available in English language

Un nuovo problema di sicurezza è stato individuato nelle versioni 8.7 e 8.8 di OpenSSH, identificato come CVE-2024-6409, che potrebbe permettere l’esecuzione di codice remoto (RCE) su i sistemi vulnerabili. La vulnerabilità è dovuta a una race condition nella gestione del segnale all'interno del processo di separazione dei privilegi (privsep) e rappresenta un rischio significativo per la sicurezza dei sistemi affetti.

Implicazioni della vulnerabilità

Il problema, segnalato l'8 luglio 2024 dai ricercatori di Qualys, ha suscitato notevole preoccupazione a causa del suo potenziale di sfruttamento. La vulnerabilità si trova nella funzione grace_alarm_handler(), che chiama in modo improprio cleanup_exit() da un gestore di segnale, un comportamento non sicuro in quanto può invocare funzioni non async-signal-safe, esponendo il sistema a possibili attacchi.

Sistemi e patch interessati

I sistemi che eseguono le versioni 8.7 e 8.8 di OpenSSH sono particolarmente a rischio, inclusi quelli con release portatili. Inoltre, alcune patch downstream, come la openssh-7.6p1-audit.patch di Red Hat, incrementano la vulnerabilità aggiungendo ulteriori chiamate a cleanup_exit(), che possono far scattare la vulnerabilità. Questo rende il problema ancor più complesso e pericoloso da gestire.

Considerazioni sulla sicurezza

Nonostante il processo figlio privsep, che opera con privilegi ridotti rispetto al processo server padre, limiti l’impatto immediato di CVE-2024-6409, il rischio di esecuzione di codice remoto persiste. Il design del processo figlio è volto a minimizzare i danni in caso di compromissione, ma la presenza di una race condition in un contesto di sicurezza così critico, come OpenSSH, non può essere sottovalutata e necessita di interventi tempestivi per mitigare i rischi esistenti.

Follow us on Facebook for more pills like this

07/10/2024 20:09

Marco Verro

Last pills

Hacker attack in Lebanon: Hezbollah under fireTechnological shock and injuries: cyber warfare hits Hezbollah in Lebanon

Data breach: Fortinet faces new hack, 440GB of stolen informationFortinet under attack: hackers breach security and make information public. discover the details and the consequences for the privacy of involved users

Shocking cyber espionage discoveries: nation-state threatsHow state-of-state cyberwarfare is changing the game in the tech industry: Details and analysis of recent attacks

A new era for Flipper Zero with firmware 1.0Discover the revolutionary features of Flipper Zero firmware 1.0: performance improvements, JavaScript, and enhanced connectivity