SSH, voragini in certe implementazioni

SSH, voragini in certe implementazioni

Il CERT avvisa della presenza in diverse implementazioni del protocollo di sicurezza SSH di una serie di gravi vulnerabilità che potrebbero consentire ad un aggressore di prendere il controllo di un computer. Immune OpenSSH
Il CERT avvisa della presenza in diverse implementazioni del protocollo di sicurezza SSH di una serie di gravi vulnerabilità che potrebbero consentire ad un aggressore di prendere il controllo di un computer. Immune OpenSSH


Roma – Il CERT ha pubblicato un bollettino di sicurezza in cui avverte della presenza di alcune gravi vulnerabilità presenti in alcune implementazioni del diffuso protocollo Secure Shell (SSH).

Le falle, scoperte in alcuni noti prodotti basati su SSH, potrebbero consentire ad un aggressore di eseguire da remoto del codice a sua scelta con gli stessi privilegi del processo SSH. Nel caso meno grave, un malintenzionato potrebbe invece dare origine a degli attacchi denial of service.

Il CERT spiega che le vulnerabilità, tutte del tipo “buffer overflow”, affliggono sia i client che i server SSH e possono essere sfruttate senza necessità per l’eventuale aggressore di autenticarsi sul sistema.

Secondo gli esperti di sicurezza la cosa grave è nel fatto che su molte piattaforme (come Windows e Unix), i server SSH girano spesso con i massimi privilegi (system o root).

Alcune delle più diffuse implementazioni di SSH, come quelle di OpenSSH.org, Cisco e IBM, risultano immuni ai problemi qui riportati. E’ possibile consultare una lista aggiornata delle implementazioni vulnerabili qui .

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 dic 2002
Link copiato negli appunti