Scoperta vulnerabilità “critica” in OpenSSH che colpisce quasi tutti i sistemi Linux

È stata recentemente rilevata la vulnerabilità CVE-2024-6387 che interessa OpenSSH, software per la creazione di sessioni di comunicazione crittografate tramite il protocollo Secure Shell. Tale vulnerabilità – correlata alla CVE-2006-5051 – potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice arbitrario sui dispositivi interessati.

La vulnerabilità è stata scoperta dai ricercatori di sicurezza di Qualys che hanno recentemente rilevato una vulnerabilità di tipo “Unauthenticated Remote Code Execution” che interessa i server OpenSSH (sshd) sulle distribuzioni Linux che utilizzano la libreria GNU C Library (glibc) come interfaccia tra il kernel del sistema operativo e le applicazioni utente (glibc-based).

Tale vulnerabilità – denominata “regreSSHion” poiché deriva dalla reintroduzione di una criticità risolta tramite la CVE-2006-5051 – è dovuta ad una condizione di “race condition” nel gestore del segnale SIGALRM di sshd che potrebbe permettere a più processi l’accesso e la manipolazione di risorse condivise in maniera non controllata.

L’eventuale sfruttamento di tale vulnerabilità, dovuta all’esecuzione di codice da remoto con i massimi privilegi (root), potrebbe comportare l’eventuale bypass dei meccanismi di sicurezza – quali firewall, IDS e meccanismi di log – ed il conseguente accesso non autorizzato ad informazioni sensibili presenti sulle reti target.

Le versione di OpenSSH affette da tale vulnerabilità sono quelle dalla 8.5p1 alla 9.7p1.

Si raccomanda di aggiornare tempestivamente i prodotti vulnerabili all’ultima versione disponibile.

Via Agenzia per la Cybersicurezza Nazionale