Una nuova vulnerabilità OpenSSH consente l’esecuzione remota di codice
2024-7-11 16:15:30 Author: www.securityinfo.it(查看原文) 阅读量:3 收藏

Una nuova vulnerabilità OpenSSH consente l’esecuzione remota di codice

Lug 11, 2024 In evidenza, News, RSS, Vulnerabilità


Dopo RegreSSHion, un’altra vulnerabilità colpisce OpenSSH: tracciato come CVE-2024-6409, il bug permette di eseguire codice da remoto a causa di una race condition.

La vulnerabilità è presente nel processo figlio di privsep e in particolare nelle operazioni di signal handling. A scoprire il bug è stato il ricercatore di sicurezza Alexander Peslyak, il quale ha spiegato che, a differenza di regreSSHion, il processo viene eseguito con privilegi ridotti e quindi l’impatto immediato è inferiore.

vulnerabilità OpenSSH

Pixabay

In ogni caso, se si utilizza una versione di OpenSSH non patchata, un attaccante può sfruttare a suo piacimento una delle due vulnerabilità per compromettere l’intero sistema e prenderne il controllo, installando malware od ottenendo dati sensibili. “Potrebbe anche essere possibile creare un exploit che funzioni contro una delle due vulnerabilità in modo probabilistico, il che potrebbe ridurre la durata dell’attacco o aumentare la percentuale di successoaggiunge il ricercatore.

Mentre regreSSHion è stata già sfruttata dagli attaccanti, al momento i ricercatori non sono a conoscenza di tentativi di sfruttamento di questa nuova vulnerabilità.

Peslyak ha contattato i ricercatori di Qualys per comunicargli la scoperta e il team ha confermato l’esistenza e la natura della vulnerabilità.

Le versioni vulnerabili sono la 8.7 e la 8.8. Poiché la race condition alla base dei bug è la stessa, è consigliabile installare il prima possibile le patch disponibili. Rimangono valide anche le indicazioni sulla segmentazione di rete e sull’implementazione di soluzioni per il monitoraggio di attività sospette.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/07/11/una-nuova-vulnerabilita-openssh-consente-lesecuzione-remota-di-codice/
如有侵权请联系:admin#unsafe.sh