Attenzione alla vulnerabilità CVE-2024-6387 regreSSHion in OpenSSH. Vediamo una soluzione per Ubuntu
La vulnerabilità denominata “regreSSHion” (CVE-2024-6387) colpisce il demone OpenSSH (sshd) dalle versioni 8.5p1 fino a 9.8p1. Questa falla, scoperta e segnalata da Qualys, consente l’esecuzione di codice remoto non autenticato, sfruttando una funzione asincrona insicura chiamata quando scade LoginGraceTime
.
Versioni Ubuntu Affette
- Ubuntu 22.04 LTS
- Ubuntu 23.10
- Ubuntu 24.04 LTS
Le versioni precedenti non dovrebbero essere affette da questa vulnerabilità.
Risoluzione
Aggiornare il pacchetto openssh-server
per correggere la vulnerabilità:
1 |
sudo apt update && sudo apt install openssh-server |
Gli utenti di Ubuntu Pro possono usare:
1 |
sudo pro fix CVE-2024-6387 |
Mitigazione Temporanea
Impostare LoginGraceTime
a 0, sebbene questo possa esporre a attacchi DoS:
1 2 |
echo "LoginGraceTime 0" | sudo tee /etc/ssh/sshd_config.d/cve-2024-6387.conf sudo systemctl reload ssh.service |
Conclusioni
È fondamentale aggiornare immediatamente per proteggere i server da potenziali attacchi. Per maggiori dettagli, visita gli articoli originali:
Questi aggiornamenti migliorano la sicurezza complessiva, sottolineando l’importanza di una gestione proattiva delle vulnerabilità.
Otherwise you can upgrade moanually your ssh-server following this post: https://synaptica.info/2024/07/05/upgrade-openssh-server-on-your-ubuntu-distro-manually-tested-on-22-04-lts/