Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

Redazione RHC : 12 Maggio 2024 09:05

Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source.

Tinyproxy è un server proxy open source per HTTP e HTTPS progettato per essere veloce e leggero. È progettato per i sistemi UNIX ed è ampiamente utilizzato da piccole imprese, provider Wi-Fi pubblici e utenti domestici.

Gli esperti di Cisco Talos mettono in guardia sul problema critico CVE-2023-49606 (punteggio CVSS 9,8). Questa vulnerabilità use-after-free è stata scoperta dai ricercatori nel dicembre 2023 e colpisce le versioni Tinyproxy 1.11.1 (più recente) o 1.10.0.

Dai potere alla tua programmazione con TypeScript funzionale

Impara a scrivere codice modulare, sicuro e scalabile con il nostro corso pratico di Programmazione Funzionale in TypeScript, guidato dall’esperto Pietro Grandi, professionista nello sviluppo del software. 
In 6 ore e 29 lezioni, esplorerai concetti fondamentali come immutabilità, funzioni pure, higher-order functions e monadi, applicandoli direttamente al mondo reale dello sviluppo software.
Il corso è pensato per sviluppatori, team leader e professionisti del software che desiderano migliorare la qualità e la manutenibilità del loro codice. Con esempi pratici, esercizi e la guida esperta di Grandi, acquisirai competenze avanzate per affrontare le sfide moderne dello sviluppo.
Approfitta della promo e scrivi subito all'amministrazione e guarda l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il rapporto Cisco contiene informazioni dettagliate sulla vulnerabilità, inclusi esempi di exploit che mandano in crash il server e potrebbero potenzialmente portare all’esecuzione di codice in modalità remota.

I ricercatori scrivono che il problema è legato alla funzione remove_connection_headers(), dove alcune intestazioni HTTP (Connection e Proxy-Connection) non vengono elaborate correttamente. Di conseguenza, utilizzando una semplice richiesta HTTP (ad esempio Connessione: Connection), che non richiede autenticazione, è possibile sfruttare la vulnerabilità.

Secondo Censys, ci sono circa 90.000 host Tinyproxy su Internet, di cui circa il 57% sono vulnerabili al problema CVE-2023-49606. Pertanto, 18.372 istanze eseguono la versione vulnerabile 1.11.1 e altre 1.390 istanze eseguono la versione 1.10.0.

La maggior parte di essi si trova negli Stati Uniti (11.946), Corea del Sud (3.732), Cina (675), Francia (300) e Germania (150).

I manutentori di Tinyproxy hanno rilasciato una patch per CVE-2023-49606 solo cinque giorni dopo la divulgazione pubblica del bug di Cisco. La correzione corregge la gestione della memoria, impedendo lo sfruttamento del bug.

Allo stesso tempo, il manutentore di Tinyproxy afferma di non aver ricevuto alcuna informazione da Cisco prima della divulgazione pubblica delle informazioni sulla vulnerabilità. Meinener ipotizza che i ricercatori semplicemente “abbiano estratto un indirizzo email casuale dal registro git e abbiano inviato lì l’email”.

“Questo è un bug piuttosto brutto che potrebbe potenzialmente portare a un RCE, anche se non ho ancora visto un exploit funzionante”, scrive il manutentore di Tinyproxy. “Ciò che la vulnerabilità consente è di lanciare un attacco DoS sul server se Tinyproxy utilizza musl libc 1.2+ (il cui allocatore di memoria avanzato rileva automaticamente UAF) o è costruito con un disinfettante per gli indirizzi.”

Il commit ( 12a8484 ) contenente la correzione è per la prossima versione 1.11.2. Pertanto, coloro che necessitano urgentemente di una patch possono estrarre le modifiche dal ramo principale o applicare la correzione manualmente finché Tinyproxy 1.11.2 non sarà disponibile per tutti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...