Gli sviluppatori di OpenSSH hanno rilasciato aggiornamenti di sicurezza per contenere una nuova falla di sicurezza critica. Ciò potrebbe comportare l'esecuzione di codice remoto non autenticato con privilegi di root nei sistemi Linux basati su glibc. Tale vulnerabilità, dal nome in codice regreSSHion, è stata tracciata come CVE-2024-6387. Questa risiede nel componente server OpenSSH, noto anche come sshd, progettato per ascoltare le connessioni da qualsiasi applicazione client. Come affermato da Bharat Jogi, direttore senior dell'unità di ricerca sulle minacce di Qualys, in un comunicato: “La vulnerabilità, che è una race condition del gestore del segnale nel server OpenSSH (sshd), consente l'esecuzione di codice remoto (RCE) non autenticato come root su sistemi Linux basati su glibc. Questa condizione di competizione influisce su sshd nella sua configurazione predefinita”.
regresSSHion: il bug colpisce le versioni OpenSSH tra 8.5p1 e 9.7p1
La società di sicurezza ha affermato di aver identificato non meno di 14 milioni di istanze di server OpenSSH potenzialmente vulnerabili. Inoltre, si tratta di una regressione di un difetto di 18 anni già corretto e identificato come CVE-2006-5051. Il problema è stato ripristinato nell'ottobre 2020 come parte di OpenSSH versione 8.5p1. Come ha affermato OpenSSH in un avviso: "lo sfruttamento è stato dimostrato con successo su sistemi Linux/glibc a 32 bit. In condizioni di laboratorio, l'attacco richiede in media 6-8 ore di connessioni continue fino al massimo accettato dal server”. La vulnerabilità colpisce le versioni comprese tra 8.5p1 e 9.7p1. Anche le versioni precedenti alla 4.4p1 sono vulnerabili al bug della race condition a meno che non vengano applicate le patch per CVE-2006-5051 e CVE-2008-4109. Vale la pena notare che i sistemi OpenBSD non sono interessati poiché includono un meccanismo di sicurezza che blocca il difetto.
È probabile che la vulnerabilità di sicurezza riguardi anche macOS e Windows. Nello specifico, Qualys ha scoperto che, se un client non si autentica entro 120 secondi (un'impostazione definita da LoginGraceTime), il gestore SIGALRM di sshd viene chiamato in modo asincrono in un modo che non è sicuro dal segnale asincrono. L’effetto netto dello sfruttamento di CVE-2024-6387 è una compromissione e acquisizione dell’intero sistema. Questo consente agli autori delle minacce di eseguire codice arbitrario con i privilegi più elevati, sovvertire i meccanismi di sicurezza, rubare dati, ecc. La vulnerabilità regresSSHion presenta ostacoli significativi a causa della sua natura di race condition remota. Tuttavia, si consiglia agli utenti di installare le patch più recenti per proteggersi da potenziali minacce. Si consiglia inoltre di limitare l'accesso SSH tramite controlli basati sulla rete. Infine, è bene applicare la segmentazione della rete per limitare l'accesso non autorizzato e lo spostamento laterale.