I sistemi Linux che si basano su Glibc sono attualmente esposti a una nuova vulnerabilità (CVE-2024-6387) nel componente server di OpenSSH, noto come sshd.

Un team di ricercatori di Qualys ha rivelato che sshd è suscettibile a una condizione di competizione (race condition) che potrebbe potenzialmente permettere a un attaccante non autenticato di eseguire codice arbitrario da remoto su un vasto numero di sistemi target, stimato in centinaia di migliaia di server Linux. Lo sfruttamento efficace di questa vulnerabilità potrebbe consentire agli intrusi di ottenere privilegi a livello di root sul sistema compromesso, dando loro virtualmente carta bianca per compiere qualsiasi azione malevola.

Questa falla di sicurezza, battezzata “regreSSHion” dai ricercatori (un gioco di parole che allude sia alla regressione che a SSH), rappresenta in realtà la ricomparsa di una vulnerabilità precedentemente corretta nel 2006 (CVE-2006-5051).

La vulnerabilità colpisce principalmente i sistemi che utilizzano la libreria glibc, con architetture a 32 bit confermate come vulnerabili e quelle a 64 bit considerate probabilmente a rischio. OpenBSD risulta invece immune a questa minaccia grazie a una modifica di sicurezza implementata nel lontano 2001.

vulnerabilità OpenSSH

Il meccanismo della vulnerabilità si innesca quando un client non completa l’autenticazione entro un intervallo di tempo predefinito (LoginGraceTime), attivando un gestore di segnali che può invocare funzioni non sicure in un contesto asincrono, come syslog(). Questo comportamento apre la porta a potenziali attacchi che potrebbero portare all’esecuzione di codice arbitrario con privilegi elevati.

Sebbene le potenziali conseguenze di un attacco riuscito siano estremamente gravi, l’effettiva esecuzione dell’exploit si è dimostrata impegnativa e time-consuming. In condizioni di laboratorio, i ricercatori hanno impiegato da tre a otto ore e migliaia di tentativi per sfruttare con successo la vulnerabilità e ottenere una shell con privilegi di root.

Gli esperti raccomandano in ogni caso di applicare tempestivamente le patch di sicurezza disponibili (Ubuntu e NixOS) e di implementare misure di protezione aggiuntive come limitare l’accesso SSH attraverso controlli basati sulla rete, segmentare le reti per isolare i sistemi critici e implementare sistemi di monitoraggio per rilevare tentativi di exploit.