Cybersecurity: riscontrata importante vulnerabilità in OpenSSH

Nel mondo del web le vulnerabilità vengono scoperte con cadenza giornaliera e ciò di per sé non dovrebbe essere un fattore di scandalo, ciò significa semplicemente che c’è un’azione di scanning costante e che c’è dell’effettivo controllo. Talvolta le vulnerabilità vengono scoperte prima che possano essere in grado di nuocere gli utenti e vengono rilasciate patch per rimettere a posto le falle, mentre altre volte la vulnerabilità viene scoperta prima dagli hacker, che la sfruttano per trarne profitto. Ovviamente una vulnerabilità può riguardare numeri diversi di utenti, poiché le installazioni dei sistemi o dei componenti aggiuntivi, basti pensare semplicemente ai plugin di WordPress, non fanno segnare lo stesso numero di installazioni.

Nell’articolo di oggi parliamo quindi di una vulnerabilità potenzialmente molto grave, perché in grado di colpire milioni di device che utilizzano il sistema OpenSSH. Pochissimi giorni fa, infatti, Qualys ha scoperto un bug che successivamente ha ribattezzato RegreSSHion che consentirebbe a chi la sfrutta di eseguire da remoto del codice malevolo nei sistemi delle vittime (Remote Code Execution). Questa falla di sicurezza sarebbe presente sui sistemi Linux basati sulla library glibc ed è stata contrassegnata dal codice CVE-2024-6387 con una gravità alta e pari a 8.1 su 10.

Come già accennato, Qualys si è subito messa in moto per ricorrere alle contromisure identificando innanzitutto quanti fossero i clienti potenzialmente coinvolti in questa grande problematica. La cifra che è venuta fuori, 14 milioni di istanze esposte alla rete e potenzialmente vulnerabili oltre a 700.000 istanze che invece sono sicuramente vulnerabili, ovvero il 31% di tutte le istanze presenti in rete di OpenSSH. A dare il via a tutto sembra essere stata invece una falla di sicurezza che ha avuto una storia piuttosto interessante, visto che era stata notata e risolta correttamente nel 2006. Da allora, ci spostiamo poi al 2020, quando un aggiornamento al sistema l’ha fatta tornare fuori ed è rimasta lì senza essere notata fino ad oggi, quando ha messo in difficoltà milioni di utenti in tutto il mondo.

I rischi correlati a questa problematica, che abbiamo visto in modo molto rapido ad inizio articolo, comprendono ovviamente la totale perdita di controllo dei propri sistemi raggiungendo le autorizzazioni concesse solo agli utenti con tutti i privilegi come gli admin. Tradotto in termini più semplici, l’hacker che sfrutta questa vulnerabilità potrà installare file malevoli, trafugare dati e creare le famose backdoor che servirebbero per ottenere permanentemente l’accesso. A tutto questo si aggiunge tutta la parte correlata alla sicurezza, come la disattivazione dei firewall ed il controllo di tutti gli accessi alle macchine. Per porre rimedio a tutto questo, sperando che sia una soluzione valida una volta per tutte, è stata rilasciata una nuova patch per OpenSSH, che gli utenti devono installare quanto prima. Un altro consiglio dato dagli esperti è quello di dare un limite agli accessi tramite SSH ed effettuare operazioni di segmentazione della rete e monitoraggio. Per maggiore chiarezza, Qualys spiega che sono coinvolte le versioni di OpenSSH dalla 4.4 e precedenti, sempre che non siano state corrette già per la vulnerabilità già nota nel 2006. In sostanza comunque gli esperti segnalano come sicuramente vulnerabili le versioni che vanno dalla 8.5 alla 9.8.

 

Fonte: 1