Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux

Sandro Sana : 1 Luglio 2024 16:47

Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l’esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel componente server di OpenSSH (sshd) ed è dovuta a una race condition nel gestore dei segnali. La vulnerabilità è stata introdotta nuovamente in ottobre 2020 nella versione 8.5p1 di OpenSSH, risolvendo in parte un problema risalente a 18 anni fa (CVE-2006-5051).

Dettagli della Vulnerabilità

La vulnerabilità riguarda le versioni di OpenSSH tra 8.5p1 e 9.7p1. Essa consente agli attaccanti di eseguire codice arbitrario con privilegi elevati, compromettendo completamente il sistema. Questo problema è particolarmente rilevante in quanto ci sono circa 14 milioni di istanze di server OpenSSH potenzialmente vulnerabili esposte su internet.

Approfondimento sulla CVE-2024-6387

La vulnerabilità CVE-2024-6387 è una race condition nel gestore dei segnali di OpenSSH, presente nelle versioni 8.5p1-9.7p1. Una race condition si verifica quando l’esecuzione concorrente di processi o thread porta a risultati inattesi, in questo caso permettendo agli attaccanti di eseguire codice arbitrario con privilegi root senza autenticazione. Il problema è stato introdotto nel 2020 e ha riaperto una vecchia falla del 2006 (CVE-2006-5051).

Analisi Tecnica

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La race condition sfrutta il modo in cui OpenSSH gestisce i segnali di processo, permettendo agli attaccanti di manipolare l’esecuzione del codice. Gli sviluppatori di OpenSSH hanno lavorato su patch per risolvere questo problema, rilasciando aggiornamenti critici. Gli amministratori di sistema devono applicare questi aggiornamenti immediatamente per proteggere i loro sistemi.

Metodi di Exploit Conosciuti

Gli attaccanti possono sfruttare la CVE-2024-6387 utilizzando specifici payload o exploit che manipolano la race condition nei segnali di processo. Tali metodi possono includere:

  1. Payload di Escalation dei Privilegi: Un attaccante potrebbe inviare segnali manipolati in modo tale da eseguire un codice con privilegi root.
  2. Script Automizzati: Gli exploit possono essere inclusi in script automizzati che eseguono comandi malevoli appena la race condition viene innescata.
  3. Strumenti di Penetration Testing: Tool come Metasploit potrebbero incorporare moduli specifici per sfruttare questa vulnerabilità, facilitando gli attacchi da parte di hacker meno esperti.

Implicazioni di Sicurezza

Questa vulnerabilità è particolarmente preoccupante a causa dell’ampia diffusione di OpenSSH e della gravità dell’impatto, che potrebbe portare alla completa compromissione dei sistemi affetti. I server esposti a internet sono particolarmente a rischio, e la comunità della sicurezza è chiamata a monitorare attentamente eventuali exploit in circolazione.

Dati da Shodan

Secondo una ricerca condotta utilizzando il portale Shodan, ci sono attualmente 6.689 host su internet con la porta 22 esposta e la versione vulnerabile di OpenSSH_9.7p1. La distribuzione di questi host è la seguente:

  • Stati Uniti: 1.625
  • Germania: 1.097
  • Francia: 441
  • Russia: 440
  • Paesi Bassi: 311
  • Cina: 241
  • Regno Unito: 235
  • Finlandia: 165
  • Hong Kong: 137
  • Giappone: 136
  • Canada: 135
  • Svezia: 126
  • Singapore: 112
  • Australia: 107
  • Brasile: 100
  • Svizzera: 98
  • Ungheria: 98
  • Polonia: 95
  • Italia: 85
  • India: 75
  • Spagna: 66
  • Romania: 65

Possibili Risvolti

Le implicazioni di sicurezza per i sistemi con la porta SSH aperta ed esposta al mondo sono significative:

  • Compromissione del Sistema: Gli attaccanti possono ottenere l’accesso root, permettendo loro di eseguire qualsiasi comando, installare malware o persino cancellare dati.
  • Botnet e Attacchi DDoS: I sistemi compromessi possono essere utilizzati per costruire botnet e lanciare attacchi distribuiti di negazione del servizio (DDoS).
  • Furto di Dati: Gli attaccanti possono accedere e rubare dati sensibili, compresi credenziali, informazioni finanziarie e dati personali.
  • Minaccia Persistente: Una volta compromesso, un sistema può essere utilizzato come punto di accesso persistente per ulteriori attacchi, sia all’interno della rete che verso altre reti.

Raccomandazioni per la Protezione

  1. Aggiornamenti Software: Assicurarsi di eseguire l’aggiornamento all’ultima versione di OpenSSH disponibile.
  2. Restrizioni di Accesso: Implementare regole firewall per limitare l’accesso non autorizzato ai server.
  3. Monitoraggio Continuo: Utilizzare sistemi di rilevamento delle intrusioni (IDS) per monitorare attività sospette.
  4. Controlli di Sicurezza: Effettuare regolari controlli di sicurezza e test di penetrazione per identificare e mitigare eventuali vulnerabilità.

La scoperta di questa vulnerabilità sottolinea l’importanza cruciale della sicurezza nel software open source e la necessità di una costante vigilanza e manutenzione. Incidenti come questo dimostrano come le vulnerabilità vecchie possono ripresentarsi, richiedendo un’attenzione continua da parte degli sviluppatori e degli amministratori di sistema.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...