RegreSSHion nuovo bug di OpenSSH

Resa pubblica oggi 1 luglio 2024, da Qualys, una vulnerabilità di sicurezza scoperta all’interno del server OpenSSH che potrebbe portare all’esecuzione di codice remoto e non autenticato. I server OpenSSH che fanno uso della libreria GNU C (glibc) in ambienti Linux sono vulnerabili a CVE-2024-6387, o alla vulnerabilità che hanno soprannominato “RegreSSHion” come un gioco di “SSH” e “regressione”.

Si ricorda che CVE-2024-6387 si riferisce a una specifica vulnerabilità di sicurezza catalogata nel database Common Vulnerabilities and Exposures (CVE). Il sistema CVE assegna identificatori univoci alle vulnerabilità di sicurezza informatica note al pubblico, consentendo un riferimento e una comunicazione più semplici all’interno della comunità di sicurezza informatica.

Nel caso di questa vulnerablità, una regressione in questo contesto significa che il bug, una volta corretto, è riapparso in una successiva versione del software, solitamente a causa di modifiche o aggiornamenti che inavvertitamente reintroducono il problema.

Il problema è relativo ad una condizione di competizione del gestore del segnale (signal handler race condition) del server OpenSSH potrebbe portare all’esecuzione di codice remoto non autenticato.

Varie versioni di OpenSSH risalenti ad anni fa sono interessate da Linux. La regressione è stata introdotta nell’ottobre 2020 con la versione OpenSSH 8.5p1.

Per maggiori dettagli potete consultare questo articolo: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

windows

Articolo precedente

Errore Windows Update 0x80070643
GNU/Linux

Articolo successivo

Una vps con 512 MB di RAM