Resa pubblica oggi 1 luglio 2024, da Qualys, una vulnerabilità di sicurezza scoperta all’interno del server OpenSSH che potrebbe portare all’esecuzione di codice remoto e non autenticato. I server OpenSSH che fanno uso della libreria GNU C (glibc) in ambienti Linux sono vulnerabili a CVE-2024-6387, o alla vulnerabilità che hanno soprannominato “RegreSSHion” come un gioco di “SSH” e “regressione”.

Una regressione in questo contesto significa che il bug, una volta corretto, è riapparso in una successiva versione del software, solitamente a causa di modifiche o aggiornamenti che inavvertitamente reintroducono il problema.

Il problema è relativo ad una condizione di competizione del gestore del segnale (signal handler race condition) del server OpenSSH potrebbe portare all’esecuzione di codice remoto non autenticato.

Varie versioni di OpenSSH risalenti ad anni fa sono interessate da Linux. La regressione è stata introdotta nell’ottobre 2020 con la versione OpenSSH 8.5p1.

Per maggiori dettagli potete consultare questo articolo: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

Di valent

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *