Flaw Critico in OpenSSH Espone Milioni di Server Linux a Attacchi di Esecuzione di Codice Arbitrario

Vulnerabilità in OpenSSH espone milioni di server linux ad attacchi

Nuova vulnerabilità in OpenSSH, una delle implementazioni più diffuse del protocollo SSH.

Il bug potrebbe esporre milioni di sistemi Linux a attacchi di esecuzione di codice arbitrario. Il problema, identificato nel componente sshd(8) di OpenSSH, interessa le versioni da 8.5p1 a 9.7p1.

Dettagli del Bug

Il bug critico risiede in una condizione di gara all’interno del componente sshd(8) di OpenSSH, che consente l’esecuzione di codice arbitrario con privilegi di root, rappresentando una grave minaccia per i sistemi interessati. Il team di sicurezza Qualys ha dimostrato con successo l’esecuzione di exploit su sistemi Linux a 32 bit con ASLR (Address Space Layout Randomization) abilitato. Sfruttando le condizioni controllate, l’attacco richiedeva una media di 6-8 ore di connessioni continue alla capacità massima supportata dal server. Sebbene non sia stata dimostrata l’esecuzione di exploit su sistemi a 64 bit, si ritiene che sia possibile. Inoltre, i sistemi privi di ASLR o quelli che utilizzano distribuzioni Linux downstream con ASLR per rirandomizzazione per connessione disabilitata potrebbero essere più suscettibili a questo attacco. Notevolmente, i sistemi OpenBSD non sono interessati da questo bug.

Impatto e mitigazione

La scoperta di questo bug ha implicazioni significative per la sicurezza dei sistemi Linux a livello globale, data la diffusa adozione di OpenSSH in diversi ambienti, dai computer personali alle server enterprise. L’esecuzione di codice arbitrario con privilegi di root potrebbe consentire agli aggressori di ottenere il controllo completo sui sistemi interessati, con conseguenti violazioni di dati, interruzioni di sistema e altre attività malevole. Per mitigare il rischio associato a questo bug, è necessario aggiornare le installazioni di OpenSSH alla versione 9.8, che include le correzioni per questo bug critico. Il team di sviluppo di OpenSSH ha rilasciato l’aggiornamento e fornito istruzioni dettagliate per il download e l’installazione della versione patchata. Si consiglia inoltre di verificare le configurazioni di sistema e di assicurarsi che l’ASLR sia abilitato e configurato correttamente.

Risposta della comunità e misure future

La comunità OpenSSH ha risposto rapidamente a questo bug critico. La versione 9.8, rilasciata l’8 settembre, affronta la condizione di gara in sshd(8) e include correzioni per altri problemi di sicurezza e bug. La comunità ha espresso gratitudine a coloro che hanno contribuito a identificare e risolvere questi problemi, tra cui il team Qualys Security Advisory e i ricercatori del Computer Lab dell’Università di Cambridge. Il progetto OpenSSH prevede di implementare ulteriori misure di sicurezza e di deprecare gli algoritmi obsoleti. Ad esempio, il supporto per l’algoritmo di firma DSA verrà rimosso all’inizio del 2025 a causa delle sue debolezze intrinseche. Questi passi proattivi mira a rafforzare la sicurezza di OpenSSH e ridurre il rischio di bug futuri.

In sintesi, la scoperta di questo bug critico in OpenSSH sottolinea l’importanza della vigilanza e degli aggiornamenti tempestivi nella manutenzione della sicurezza dei sistemi software. Gli utenti e gli amministratori dovrebbero adottare le seguenti best practice:

  • Mantenere aggiornato OpenSSH: Assicurarsi di utilizzare la versione più recente di OpenSSH per sfruttare le ultime correzioni di bug e le misure di sicurezza.
  • Abilitare e configurare ASLR: ASLR aiuta a proteggere i sistemi dagli attacchi di esecuzione di codice arbitrario aumentando la difficoltà di prevedere l’allocazione della memoria.
  • Rivedere le configurazioni di sistema: Verificare le configurazioni di sistema per assicurarsi che siano sicure e prive di vulnerabilità note.
  • Monitorare attivamente la sicurezza: Tenersi informati sulle ultime minacce alla sicurezza e adottare misure per mitigarle.
  • Implementare la duplice autenticazione: L’autenticazione a due fattori può aggiungere un ulteriore livello di sicurezza, rendendo più difficile per gli aggressori accedere ai sistemi.
  • Limitare l’accesso a OpenSSH: Restringere l’accesso a OpenSSH solo a utenti e dispositivi fidati può ridurre il rischio di exploit.
  • Eseguire regolarmente i backup dei dati: I backup regolari possono aiutare a recuperare i dati in caso di violazione o interruzione di sistema.

Seguendo queste best practice, gli utenti e gli amministratori possono contribuire a mantenere i propri sistemi Linux sicuri e a proteggersi dagli attacchi informatici.

Fonte: https://cybersecuritynews.com/openssh-critical-flaw-exposes-million/

Torna in alto