Recentemente, è stata scoperta una nuova vulnerabilità che interessa OpenSSH e identificata come CVE-2024-6409: dovuta a una condizione di “race condition” nel gestore dei segnali, potrebbe permettere l’esecuzione di codice arbitrario nel processo figlio della componente “privsep”.
Indice degli argomenti
Dettagli della vulnerabilità
Nello specifico, la vulnerabilità CVE-2024-6409 è stata rilevata nelle versioni 8.7p1 e 8.8p1 di OpenSSH epotrebbe essere sfruttata da attaccanti remoti per eseguire codice arbitrario, con potenziali gravi conseguenze per la sicurezza dei sistemi affetti.
In pratica, come si legge nel documento di divulgazione pubblica, il difetto risiederebbe nella funzione “grace_alarm_handler()” che, quando è in esecuzione in un processo figlio “privsep”, richiama impropriamente all’interno di un gestore di segnale la funzione “cleanup_exit()” che potrebbe richiamare a sua volta altre funzioni “async-signal-unsafe”, portando a potenziali rischi per la sicurezza.
Impatto e rischio della nuova vulnerabilità in OpenSSH
Fortunatamente, sebbene la vulnerabilità sia seria, poiché la “race condition” avvia un processo figlio “privsep” che opera con privilegi limitati rispetto al suo processo padre, l’impatto immediato risulta ridotto.
Il rischio associato a questa vulnerabilità, infatti, è stato valutato come medio (62,82/100) secondo la stima d’impatto del CSIRT Italia.
La vulnerabilità regreSSHion
Quest’ultimo avviso arriva dopo la scoperta di una vulnerabilità più critica in OpenSSH, denominata regreSSHion (tracciata come CVE-2024-6387), che ha riacceso preoccupazioni significative nel mondo della sicurezza informatica (la stima d’impatto del CSIRT Italia è grave: 77,05/100).
Questa vulnerabilità permette l’esecuzione di codice remoto non autenticato (RCE) con privilegi di root sui sistemi Linux basati sulla libreria GNU C Library “glibc”, rappresentando un rischio elevato per i server interessati.
La vulnerabilità regreSSHion è il risultato di una regressione di un vecchio bug (CVE-2006-5051) risolto nel 2006 ma reintrodotto nel 2021 a seguito di una modifica nel codice di OpenSSH, rendendo nuovamente vulnerabili molte versioni recenti del software (OpenSSH, versioni dalla 8.5p1 alla 9.7p1).
In questo caso, il problema risiede nella gestione dei segnali “SIGALARM” di sshd da parte del server OpenSSH.
La “race conditon”, in tal caso, potrebbe indurre un comportamento imprevisto nei processi consentendo l’esecuzione di codice arbitrario.
Se sfruttata con successo, la vulnerabilità regreSSHion potrebbe portare a un compromissione completa del sistema, permettendo agli attaccanti di eseguire codice con i massimi privilegi, installare malware e manipolare dati.
Conclusione e azioni di mitigazione
La scoperta di queste vulnerabilità CVE-2024-6409 e CVE-2024-6387 sottolinea l’importanza di mantenere aggiornati i software critici come OpenSSH.
La gravità del rischio è amplificata, inoltre, anche dal ruolo centrale di OpenSSH nelle reti interne e nella gestione remota dei dispositivi.
Per proteggere i sistemi vulnerabili è fortemente raccomandato aggiornare OpenSSH all’ultima versione disponibile.
Gli amministratori di sistema dovrebbero essere vigili e pronti ad agire rapidamente per proteggere i loro sistemi da potenziali minacce, monitorando attentamente gli aggiornamenti di sicurezza e applicando le patch non appena disponibili per evitare possibili attacchi.