Nuova vulnerabilità critica scoperta in OpenSSH: rischio di esecuzione di codice remoto
Scopri come una race condition nelle versioni recenti di OpenSSH mette a rischio la sicurezza dei sistemi: dettagli, impatti e soluzioni da implementare subito
Una vulnerabilità in OpenSSH 8.7 e 8.8, identificata come CVE-2024-6409, potrebbe permettere l'esecuzione di codice remoto. Causata da una race condition nel gestore di segnali, è un rischio serio. Rilevata da Qualys, richiede patch immediate per mitigare i rischi.
Un nuovo problema di sicurezza è stato individuato nelle versioni 8.7 e 8.8 di OpenSSH, identificato come CVE-2024-6409, che potrebbe permettere l’esecuzione di codice remoto (RCE) su i sistemi vulnerabili. La vulnerabilità è dovuta a una race condition nella gestione del segnale all'interno del processo di separazione dei privilegi (privsep) e rappresenta un rischio significativo per la sicurezza dei sistemi affetti.
Implicazioni della vulnerabilità
Il problema, segnalato l'8 luglio 2024 dai ricercatori di Qualys, ha suscitato notevole preoccupazione a causa del suo potenziale di sfruttamento. La vulnerabilità si trova nella funzione grace_alarm_handler(), che chiama in modo improprio cleanup_exit() da un gestore di segnale, un comportamento non sicuro in quanto può invocare funzioni non async-signal-safe, esponendo il sistema a possibili attacchi.
Sistemi e patch interessati
I sistemi che eseguono le versioni 8.7 e 8.8 di OpenSSH sono particolarmente a rischio, inclusi quelli con release portatili. Inoltre, alcune patch downstream, come la openssh-7.6p1-audit.patch di Red Hat, incrementano la vulnerabilità aggiungendo ulteriori chiamate a cleanup_exit(), che possono far scattare la vulnerabilità. Questo rende il problema ancor più complesso e pericoloso da gestire.
Considerazioni sulla sicurezza
Nonostante il processo figlio privsep, che opera con privilegi ridotti rispetto al processo server padre, limiti l’impatto immediato di CVE-2024-6409, il rischio di esecuzione di codice remoto persiste. Il design del processo figlio è volto a minimizzare i danni in caso di compromissione, ma la presenza di una race condition in un contesto di sicurezza così critico, come OpenSSH, non può essere sottovalutata e necessita di interventi tempestivi per mitigare i rischi esistenti.
Follow us on Facebook for more pills like this07/10/2024 20:09
Marco Verro