I ricercatori di Qualys hanno individuato una vulnerabilità in OpenSSH che consente a un attaccante di eseguire codice in remoto nei dispositivi compromessi.
La vulnerabilità, identificata come CVE-2023-38408, colpisce l’ssh-agent di OpenSSH nelle versioni precedenti alla 9.3p2. I ricercatori di Qualys sono riusciti a identificare il bug e sviluppare una PoC per Ubuntu Desktop nelle versioni 22.04 e 21.10, anche se, spiega il team, è molto probabile che anche altre distribuzioni Linux siano vulnerabili.
OpenSSH è un set di tool open-source per creare connessioni cifrate tra dispositivi. Il set di tool è ampiamente utilizzato su diversi sistemi operativi per consentire agli utenti di creare connessioni remote sicure verso altri computer o server.
OpenSSH fa uso dell’ssh-agent, un programma utilizzato autenticarsi su un server remoto appoggiandosi alla connessione SSH precedentemente creata. Generalmente, spiegano i ricercatori, un amministratore di sistema esegue l’ssh-agent sul proprio dispositivo, si connette a un server remoto con ssh e abilita la funzionalità di forwarding dell’ssh-agent per autenticarsi sul server.
L’ssh-agent diventa così raggiungibile anche dal server remoto. Analizzando il codice sorgente del programma, il team di Qualys ha notato una vulnerabilità che consente a un attaccante con accesso al server remoto di accedere alle librerie del dispositivo dell’amministratore ed eseguire codice.
OpenBSD, il team che ha sviluppato il set di tool, è statao informato immediatamente del bug e ha rilasciato una patch risolutiva lo scorso 19 luglio. Qualys consiglia di aggiornare il prima possibile il tool alla versione 9.3p2.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/07/26/una-vulnerabilita-di-openssh-consente-lesecuzione-di-codice-in-remoto-su-linux/?utm_source=rss&utm_medium=rss&utm_campaign=una-vulnerabilita-di-openssh-consente-lesecuzione-di-codice-in-remoto-su-linux