Una nuova vulnerabilità in OpenSSH, denominata “regreSSHion”, permette l’esecuzione di codice remoto non autenticato con privilegi di root su sistemi Linux basati su glibc. Questo bug rappresenta una seria minaccia per la sicurezza dei server.

OpenSSH è una suite di utilità di rete basata sul protocollo Secure Shell (SSH) utilizzata per il login remoto sicuro, la gestione remota dei server e il trasferimento di file. Una recente scoperta ha rivelato una vulnerabilità critica in OpenSSH che consente agli attaccanti di ottenere l’accesso come root ai server Linux. La vulnerabilità, scoperta dai ricercatori di Qualys, è stata assegnata l’identificativo CVE-2024-6387.
Dettagli della Vulnerabilità
La vulnerabilità “regreSSHion” è dovuta a una condizione di gara nel gestore di segnali di sshd, che permette agli attaccanti remoti non autenticati di eseguire codice arbitrario come root. Se un client non si autentica entro il tempo definito da LoginGraceTime (120 secondi per impostazione predefinita), il gestore di segnali SIGALRM di sshd viene chiamato in modo asincrono e invoca diverse funzioni che non sono sicure per i segnali asincroni.
Implicazioni della Vulnerabilità
L’exploit di regreSSHion può avere conseguenze gravi per i server target, portando a un possibile controllo completo del sistema. Un attaccante può eseguire codice arbitrario con i massimi privilegi, installare malware, manipolare dati e creare backdoor per l’accesso persistente. Potrebbe anche facilitare la propagazione nella rete, permettendo agli attaccanti di utilizzare il sistema compromesso come punto di partenza per attaccare altri sistemi vulnerabili all’interno dell’organizzazione.
Mitigazione della Vulnerabilità
La vulnerabilità regreSSHion interessa i server OpenSSH su Linux dalla versione 8.5p1 fino, ma non inclusa, alla 9.8p1. Le versioni 4.4p1 fino, ma non inclusa, alla 8.5p1 non sono vulnerabili grazie a una patch per CVE-2006-5051. Qualys ha raccomandato diverse misure per mitigare il rischio:
- Applicare l’aggiornamento più recente per il server OpenSSH (versione 9.8p1), che corregge la vulnerabilità.
- Limitare l’accesso SSH utilizzando controlli basati sulla rete come firewall e implementare la segmentazione della rete per prevenire il movimento laterale.
- Se l’aggiornamento del server OpenSSH non può essere applicato immediatamente, impostare LoginGraceTime su 0 nel file di configurazione di sshd, tenendo presente che ciò può esporre il server a attacchi di negazione del servizio.
Tabella delle Versioni Vulnerabili
Versione | Stato di Vulnerabilità |
---|---|
< 4.4p1 | Vulnerabili (se non patchate per CVE-2006-5051 e CVE-2008-4109) |
4.4p1 – < 8.5p1 | Non vulnerabili |
8.5p1 – < 9.8p1 | Vulnerabili |
Nonostante la gravità della vulnerabilità, Qualys ha sottolineato che regreSSHion è difficile da sfruttare e richiede numerosi tentativi per ottenere la corruzione della memoria necessaria. Tuttavia, con l’uso di strumenti di intelligenza artificiale, potrebbe aumentare il tasso di successo dell’exploit. Le organizzazioni dovrebbero agire rapidamente per applicare le patch e implementare le misure di sicurezza consigliate per proteggere i loro sistemi da questa minaccia critica.