Cybersicurezza
Sicurezza informatica, come proteggersi dalla nuova vulnerabilità in OpenSSH
Akamai ha analizzato la vulnerabilità critica in OpenSSH, regreSSHion (CVE-2024-6387), scoperta da Qualys. Questa falla potrebbe permettere l’esecuzione di codice remoto non autenticato. Aggiornare OpenSSH è cruciale per la sicurezza
La recente scoperta della vulnerabilità critica in OpenSSH, denominata regreSSHion (CVE-2024-6387), sta destando preoccupazioni nel mondo della sicurezza informatica. Identificata dal Qualys Threat Research Unit e analizzata dai ricercatori di Akamai, questa falla potrebbe permettere l’esecuzione di codice remoto non autenticato. La minaccia è una regressione di una vecchia vulnerabilità (CVE-2006-5051) ed è stata resa pubblica il 1° luglio 2024.
Cause della vulnerabilità e versioni colpite
La vulnerabilità regreSSHion è causata da una race condition dovuta alla gestione non sicura dei segnali durante un timeout nell’autenticazione dell’utente. Un segnale SIGALRM può interrompere un thread durante l’esecuzione di una routine di gestione dell’heap, portando potenzialmente all’esecuzione di codice arbitrario.
La vulnerabilità interessa diverse versioni di OpenSSH:
- Vecchia vulnerabilità (CVE-2006-5051): Versioni precedenti alla 4.4/4.4p1 (2006-09-27), se non patchate.
- Regressione: Introdotta in OpenSSH 8.5/8.5p1 (2021-03-03).
- Versioni corrette: OpenSSH 9.8/9.8p1 (2024-07-01) e successive.
Impatto e limiti della minaccia
OpenSSH è ampiamente utilizzato, quindi l’impatto è significativo, soprattutto per molte distribuzioni Linux. Tuttavia, diversi fattori riducono il rischio immediato:
- Limitazioni della PoC: Attualmente efficace solo su computer x86.
- Tempo di sfruttamento: Richiede tempo prolungato e connessioni multiple, attivando i rilevatori di attacchi brute-force.
- Vettore di accesso iniziale: Probabilmente utilizzata come punto di accesso iniziale da internet.
Strategie di mitigazione
Per mitigare questa vulnerabilità, è essenziale aggiornare OpenSSH a una versione non vulnerabile. L’aggiornamento dipende dal rilascio delle patch da parte del fornitore della distribuzione Linux. Altri passi importanti includono:
- Utilizzare la query Osquery fornita per rilevare gli asset vulnerabili e monitorarli nel tempo.
- Limitare l’accesso alle interfacce OpenSSH esposte a internet.
- Segmentazione della rete per limitare l’esposizione della rete interna.
- Aumentare la sensibilità degli allarmi sui workload vulnerabili e non patchati, concentrandosi sul rilevamento dei tentativi di brute-force.
La vulnerabilità regreSSHion in OpenSSH rappresenta una seria minaccia per molte distribuzioni Linux. Aggiornare OpenSSH e implementare le giuste misure di sicurezza sono passi cruciali per mitigare questa vulnerabilità. Akamai continuerà a monitorare e fornire aggiornamenti su questa e altre minacce sul proprio canale Twitter.
Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook