Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric
52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

Redazione RHC : 12 Maggio 2024 09:05

Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source.

Tinyproxy è un server proxy open source per HTTP e HTTPS progettato per essere veloce e leggero. È progettato per i sistemi UNIX ed è ampiamente utilizzato da piccole imprese, provider Wi-Fi pubblici e utenti domestici.

Gli esperti di Cisco Talos mettono in guardia sul problema critico CVE-2023-49606 (punteggio CVSS 9,8). Questa vulnerabilità use-after-free è stata scoperta dai ricercatori nel dicembre 2023 e colpisce le versioni Tinyproxy 1.11.1 (più recente) o 1.10.0.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il rapporto Cisco contiene informazioni dettagliate sulla vulnerabilità, inclusi esempi di exploit che mandano in crash il server e potrebbero potenzialmente portare all’esecuzione di codice in modalità remota.

I ricercatori scrivono che il problema è legato alla funzione remove_connection_headers(), dove alcune intestazioni HTTP (Connection e Proxy-Connection) non vengono elaborate correttamente. Di conseguenza, utilizzando una semplice richiesta HTTP (ad esempio Connessione: Connection), che non richiede autenticazione, è possibile sfruttare la vulnerabilità.

Secondo Censys, ci sono circa 90.000 host Tinyproxy su Internet, di cui circa il 57% sono vulnerabili al problema CVE-2023-49606. Pertanto, 18.372 istanze eseguono la versione vulnerabile 1.11.1 e altre 1.390 istanze eseguono la versione 1.10.0.

La maggior parte di essi si trova negli Stati Uniti (11.946), Corea del Sud (3.732), Cina (675), Francia (300) e Germania (150).

I manutentori di Tinyproxy hanno rilasciato una patch per CVE-2023-49606 solo cinque giorni dopo la divulgazione pubblica del bug di Cisco. La correzione corregge la gestione della memoria, impedendo lo sfruttamento del bug.

Allo stesso tempo, il manutentore di Tinyproxy afferma di non aver ricevuto alcuna informazione da Cisco prima della divulgazione pubblica delle informazioni sulla vulnerabilità. Meinener ipotizza che i ricercatori semplicemente “abbiano estratto un indirizzo email casuale dal registro git e abbiano inviato lì l’email”.

“Questo è un bug piuttosto brutto che potrebbe potenzialmente portare a un RCE, anche se non ho ancora visto un exploit funzionante”, scrive il manutentore di Tinyproxy. “Ciò che la vulnerabilità consente è di lanciare un attacco DoS sul server se Tinyproxy utilizza musl libc 1.2+ (il cui allocatore di memoria avanzato rileva automaticamente UAF) o è costruito con un disinfettante per gli indirizzi.”

Il commit ( 12a8484 ) contenente la correzione è per la prossima versione 1.11.2. Pertanto, coloro che necessitano urgentemente di una patch possono estrarre le modifiche dal ramo principale o applicare la correzione manualmente finché Tinyproxy 1.11.2 non sarà disponibile per tutti.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Immagine del sito
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Di Redazione RHC - 14/11/2025

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Immagine del sito
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Di Redazione RHC - 14/11/2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...