
Sandro Sana : 1 Luglio 2024 16:47
Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l’esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel componente server di OpenSSH (sshd) ed è dovuta a una race condition nel gestore dei segnali. La vulnerabilità è stata introdotta nuovamente in ottobre 2020 nella versione 8.5p1 di OpenSSH, risolvendo in parte un problema risalente a 18 anni fa (CVE-2006-5051).
La vulnerabilità riguarda le versioni di OpenSSH tra 8.5p1 e 9.7p1. Essa consente agli attaccanti di eseguire codice arbitrario con privilegi elevati, compromettendo completamente il sistema. Questo problema è particolarmente rilevante in quanto ci sono circa 14 milioni di istanze di server OpenSSH potenzialmente vulnerabili esposte su internet.
La vulnerabilità CVE-2024-6387 è una race condition nel gestore dei segnali di OpenSSH, presente nelle versioni 8.5p1-9.7p1. Una race condition si verifica quando l’esecuzione concorrente di processi o thread porta a risultati inattesi, in questo caso permettendo agli attaccanti di eseguire codice arbitrario con privilegi root senza autenticazione. Il problema è stato introdotto nel 2020 e ha riaperto una vecchia falla del 2006 (CVE-2006-5051).
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La race condition sfrutta il modo in cui OpenSSH gestisce i segnali di processo, permettendo agli attaccanti di manipolare l’esecuzione del codice. Gli sviluppatori di OpenSSH hanno lavorato su patch per risolvere questo problema, rilasciando aggiornamenti critici. Gli amministratori di sistema devono applicare questi aggiornamenti immediatamente per proteggere i loro sistemi.
Gli attaccanti possono sfruttare la CVE-2024-6387 utilizzando specifici payload o exploit che manipolano la race condition nei segnali di processo. Tali metodi possono includere:
Questa vulnerabilità è particolarmente preoccupante a causa dell’ampia diffusione di OpenSSH e della gravità dell’impatto, che potrebbe portare alla completa compromissione dei sistemi affetti. I server esposti a internet sono particolarmente a rischio, e la comunità della sicurezza è chiamata a monitorare attentamente eventuali exploit in circolazione.

Secondo una ricerca condotta utilizzando il portale Shodan, ci sono attualmente 6.689 host su internet con la porta 22 esposta e la versione vulnerabile di OpenSSH_9.7p1. La distribuzione di questi host è la seguente:
Le implicazioni di sicurezza per i sistemi con la porta SSH aperta ed esposta al mondo sono significative:
La scoperta di questa vulnerabilità sottolinea l’importanza cruciale della sicurezza nel software open source e la necessità di una costante vigilanza e manutenzione. Incidenti come questo dimostrano come le vulnerabilità vecchie possono ripresentarsi, richiedendo un’attenzione continua da parte degli sviluppatori e degli amministratori di sistema.
Sandro Sana
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...