Redazione RHC : 12 Maggio 2024 09:05
Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source.
Tinyproxy è un server proxy open source per HTTP e HTTPS progettato per essere veloce e leggero. È progettato per i sistemi UNIX ed è ampiamente utilizzato da piccole imprese, provider Wi-Fi pubblici e utenti domestici.
Gli esperti di Cisco Talos mettono in guardia sul problema critico CVE-2023-49606 (punteggio CVSS 9,8). Questa vulnerabilità use-after-free è stata scoperta dai ricercatori nel dicembre 2023 e colpisce le versioni Tinyproxy 1.11.1 (più recente) o 1.10.0.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il rapporto Cisco contiene informazioni dettagliate sulla vulnerabilità, inclusi esempi di exploit che mandano in crash il server e potrebbero potenzialmente portare all’esecuzione di codice in modalità remota.
I ricercatori scrivono che il problema è legato alla funzione remove_connection_headers(), dove alcune intestazioni HTTP (Connection e Proxy-Connection) non vengono elaborate correttamente. Di conseguenza, utilizzando una semplice richiesta HTTP (ad esempio Connessione: Connection), che non richiede autenticazione, è possibile sfruttare la vulnerabilità.
Secondo Censys, ci sono circa 90.000 host Tinyproxy su Internet, di cui circa il 57% sono vulnerabili al problema CVE-2023-49606. Pertanto, 18.372 istanze eseguono la versione vulnerabile 1.11.1 e altre 1.390 istanze eseguono la versione 1.10.0.
La maggior parte di essi si trova negli Stati Uniti (11.946), Corea del Sud (3.732), Cina (675), Francia (300) e Germania (150).
I manutentori di Tinyproxy hanno rilasciato una patch per CVE-2023-49606 solo cinque giorni dopo la divulgazione pubblica del bug di Cisco. La correzione corregge la gestione della memoria, impedendo lo sfruttamento del bug.
Allo stesso tempo, il manutentore di Tinyproxy afferma di non aver ricevuto alcuna informazione da Cisco prima della divulgazione pubblica delle informazioni sulla vulnerabilità. Meinener ipotizza che i ricercatori semplicemente “abbiano estratto un indirizzo email casuale dal registro git e abbiano inviato lì l’email”.
“Questo è un bug piuttosto brutto che potrebbe potenzialmente portare a un RCE, anche se non ho ancora visto un exploit funzionante”, scrive il manutentore di Tinyproxy. “Ciò che la vulnerabilità consente è di lanciare un attacco DoS sul server se Tinyproxy utilizza musl libc 1.2+ (il cui allocatore di memoria avanzato rileva automaticamente UAF) o è costruito con un disinfettante per gli indirizzi.”
Il commit ( 12a8484 ) contenente la correzione è per la prossima versione 1.11.2. Pertanto, coloro che necessitano urgentemente di una patch possono estrarre le modifiche dal ramo principale o applicare la correzione manualmente finché Tinyproxy 1.11.2 non sarà disponibile per tutti.
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006