La vulnerabilità denominata “regreSSHion” (CVE-2024-6387) colpisce il demone OpenSSH (sshd) dalle versioni 8.5p1 fino a 9.8p1. Questa falla, scoperta e segnalata da Qualys, consente l’esecuzione di codice remoto non autenticato, sfruttando una funzione asincrona insicura chiamata quando scade LoginGraceTime.
Le versioni precedenti non dovrebbero essere affette da questa vulnerabilità.
Aggiornare il pacchetto openssh-server per correggere la vulnerabilità:
sudo apt update && sudo apt install openssh-server
Gli utenti di Ubuntu Pro possono usare:
sudo pro fix CVE-2024-6387
Impostare LoginGraceTime a 0, sebbene questo possa esporre a attacchi DoS:
echo "LoginGraceTime 0" | sudo tee /etc/ssh/sshd_config.d/cve-2024-6387.conf
sudo systemctl reload ssh.service
È fondamentale aggiornare immediatamente per proteggere i server da potenziali attacchi. Per maggiori dettagli, visita gli articoli originali:
Questi aggiornamenti migliorano la sicurezza complessiva, sottolineando l’importanza di una gestione proattiva delle vulnerabilità.
Otherwise you can upgrade moanually your ssh-server following this post: https://synaptica.info/2024/07/05/upgrade-openssh-server-on-your-ubuntu-distro-manually-tested-on-22-04-lts/