Roma – Il CERT ha pubblicato un bollettino di sicurezza in cui avverte della presenza di alcune gravi vulnerabilità presenti in alcune implementazioni del diffuso protocollo Secure Shell (SSH).
Le falle, scoperte in alcuni noti prodotti basati su SSH, potrebbero consentire ad un aggressore di eseguire da remoto del codice a sua scelta con gli stessi privilegi del processo SSH. Nel caso meno grave, un malintenzionato potrebbe invece dare origine a degli attacchi denial of service.
Il CERT spiega che le vulnerabilità, tutte del tipo “buffer overflow”, affliggono sia i client che i server SSH e possono essere sfruttate senza necessità per l’eventuale aggressore di autenticarsi sul sistema.
Secondo gli esperti di sicurezza la cosa grave è nel fatto che su molte piattaforme (come Windows e Unix), i server SSH girano spesso con i massimi privilegi (system o root).
Alcune delle più diffuse implementazioni di SSH, come quelle di OpenSSH.org, Cisco e IBM, risultano immuni ai problemi qui riportati. E’ possibile consultare una lista aggiornata delle implementazioni vulnerabili qui .