
Redazione RHC : 10 Luglio 2024 09:09
I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità in OpenSSH, identificata come CVE-2024-6409, che potrebbe potenzialmente consentire attacchi di esecuzione di codice remoto sui sistemi interessati.
Questa vulnerabilità, che riguarda le versioni 8.7 e 8.8 di OpenSSH, consente la potenziale esecuzione di codice remoto (RCE) a causa di una race condition nella gestione del segnale all’interno del processo figlio di separazione dei privilegi (privsep).
La vulnerabilità è stata divulgata pubblicamente l’8 luglio 2024, in seguito a un’analisi approfondita condotta da Qualys in seguito alla precedente vulnerabilità CVE-2024-6387 e a un’ulteriore revisione da parte dei ricercatori di sicurezza.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
il bug relativo al CVE-2024-6409 risiede nella funzione grace_alarm_handler() che richiama impropriamente cleanup_exit() dall’interno di un gestore di segnale. Questa funzione non è sicura da richiamare in tale contesto, in quanto potrebbe richiamare altre funzioni che non sono async-signal-safe, portando a potenziali rischi per la sicurezza.
Il problema è particolarmente preoccupante per i sistemi che eseguono le versioni 8.7 e 8.8 di OpenSSH, nonché le relative release portatili. La vulnerabilità è esacerbata da alcune patch downstream, come quella openssh-7.6p1-audit.patchpresente nel pacchetto OpenSSH di Red Hat, che aggiunge codice aggiuntivo cleanup_exit() che può innescare la vulnerabilità.
La distinzione fondamentale rispetto al CVE-2024-6387 risiede nel fatto che la race condition non ha il potenziale per l’esecuzione di codice remoto (RCE) essendo avviati nel processo figlio privsep. Questo processo opera con privilegi limitati rispetto al processo server padre. Di conseguenza, l’impatto immediato è ridotto.
Sebbene l’impatto immediato di CVE-2024-6409 sia in qualche modo mitigato dal fatto che la race condition e il potenziale RCE vengono attivati nel processo figlio privsep, che opera con privilegi ridotti rispetto al processo del server padre, la vulnerabilità rappresenta comunque un rischio significativo.
Il processo figlio privsep è progettato per limitare i danni che possono essere causati se venisse compromesso, ma il rischio di esecuzione di codice remoto resta una minaccia seria.
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...