Qualys scopre regreSSHion, un bug che minaccia milioni di server OpenSSH

Facebook
WhatsApp
Twitter
LinkedIn
Telegram


Qualys scopre regreSSHion, un bug che minaccia milioni di server OpenSSH


Il team di sicurezza Qualys, fornitore di soluzioni di sicurezza cloud, ha scoperto una vulnerabilità ad alta criticità che colpisce OpenSSH. Il bug, soprannominato “regreSSHion“, consente a un attaccante non autenticato di eseguire codice remoto nel server OpenSSH nei sistemi Linux basato su glibc.

Il nome della vulnerabilità deriva dal fatto che si tratta di una regressione di un bug già patchato, il CVE-2006-5051, risolta nel 2006. Stando al team di ricercatori di Qualys, la regressione è stata introdotta a ottobre 2020 con la versione 8.5p1 di OpenSSH ed è rimasta inosservata per quattro anni. 

regreSSHion

Pixabay

OpenSSH è una suite di utility di sicurezza di rete basate sul protocollo SSH che viene usato come standard su molti sistemi Unix-like, inclusi macOS e Linux. Come spiegano i ricercatori di Qualys, OpenSSH è un tool critico per abilitare comunicazioni sicure su reti insicure ed è particolarmente apprezzato per la sua capacità di scalare facilmente anche su reti enterprise, di implementare controlli di accesso robusti e di rendere sicuri processi automatizzati su diversi ambienti.

Se sfruttata, questa vulnerabilità può consentire a un attaccante di compromettere l’intero sistema target ed eseguire comandi arbitrari coi massimi privilegi; ciò porta a un controllo completo del sistema, con la possibilità di installare malware, di accedere ai e manipolare i dati sensibili e di creare backdoor per ottenere accesso persistente. Oltre a questo, l’exploit facilita lo spostamento laterale nella rete.

Ottenere i privilegi di root consente inoltre a un attaccante di bypassare meccanismi di sicurezza  come firewall, sistemi di logging e di individuazione degli accessi per nascondere le proprie attività.

I ricercatori di Qualys spiegano che il bug non è semplice da sfruttare perché è dovuto a una race condition che consente a più processi di accedere e manipolare le risorse condivise senza controllo. Per eseguire correttamente l’exploit sono necessari più tentativi ma, evidenzia il team, i nuovi progressi nel campo del deep learning potrebbero aumentare notevolmente il tasso di successo e fornire un enorme vantaggio agli attaccanti.

I ricercatori hanno identificato più di 14 milioni di istanze server OpenSSH potenzialmente vulnerabili ed esposte a Internet, con più di 700.000 mila istanze sicuramente vulnerabili.

Qualys ha sviluppato un exploit funzionante per la vulnerabilità regreSSHion. Nell’ambito del processo di divulgazione, abbiamo dimostrato con successo l’exploit al team OpenSSH per aiutarlo a comprendere e a porre rimedio alla situazione. Non rilasciamo i nostri exploit, perché dobbiamo lasciare il tempo necessario per l’applicazione delle patch” hanno spiegato i ricercatori, sottolineando però che altri team sarebbero in grado di replicare i loro risultati.

Per proteggersi da regreSSHion, i ricercatori invitano gli amministratori di rete ad applicare il prima possibile le patch di OpenSSH, installando versioni non vulnerabili; è necessario inoltre limitare gli accessi SSH, segmentare la rete e implementare soluzioni per il monitoraggio delle attività.



Altro in questa categoria






Source link

Visited 2 times, 1 visit(s) today

Continua a leggere

lo sconto arriva fino al 75%

Se sei alla ricerca di una soluzione per il tuo blog o il tuo nuovo sito web, l’Hosting WordPress di Hostinger potrebbe essere

Scorri verso l'alto