La X-Force di Internet Security Systems ha scoperto una grave vulnerabilità in OpenSSH: per tutti gli utilizzatori delle versioni affette è indispensabile l'upgrade immediato.
[ZEUS News - www.zeusnews.it - 27-06-2002]
Internet Security Systems ha pubblicato su Bugtraq un report riguardante la scoperta di una grave falla in OpenSSH (versione open source del servizio sicuro di console remota SSH): si tratta di una implementazione dei servizi "telnet" e "ftp" con autenticazione forte dell'utente, molto popolare tra gli utilizzatori di sistemi Unix like.
La vulnerabilità consiste in un buffer overflow, che si manifesta nella procedura di autenticazione tramite "sfida": esso può essere sfruttato dall'attaccante (fornendo al sistema risposte costruite in modo opportuno) per eseguire codice arbitrario sul computer vittima. E' una falla particolarmente grave perché il demone sshd, che gestisce l'autenticazione, è eseguito con i privilegi dell'amministratore di sistema root: l'attaccante può assumere il controllo totale della macchina.
Tutte le versioni di OpenSSH, dalla 2.9.9 alla recentissima 3.3 inclusa presentano la vulnerabilità descritta. La versione 3.3 implementa la privilege separation, che può impedire all'attaccante di assumere i privilegi dell'amministratore, ma comunque non di ottenere quelli dell'utente proprietario del processo sshd.
E' comunque opportuno che gli amministratori dei sistemi sui quali OpenSSH è installato ed attivo effettuino con la massima urgenza l'upgrade alla versione 3.4, disponibile presso il sito OpenSSH.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|