Analizza la velocità del tuo sito

OpenSSH: scoperta una vulnerabilità di enumerazione utenti

OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software

OpenSSH è un protocollo di connessione sicura utilizzato per accedere a server remoti tramite una connessione cifrata. Nel gennaio 2019, è stata scoperta una vulnerabilità in OpenSSH che permetteva a un attaccante di effettuare un’enumerazione degli utenti sul server remoto. Tale vulnerabilità, identificata con il codice CVE-2019-6111, è stata risolta con l’aggiornamento di OpenSSH alla versione 7.9p1.

OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software

La vulnerabilità di enumerazione utenti di OpenSSH si basa sull’invio di pacchetti SSH di tipo “SSH2_MSG_USERAUTH_REQUEST” con un nome utente errato. Quando un utente non esiste sul server, OpenSSH risponde con un messaggio di errore specifico. Tuttavia, quando un utente esiste sul server, OpenSSH risponde in modo diverso. In particolare, se l’utente esiste, OpenSSH invia un messaggio di errore diverso che permette all’attaccante di sapere che l’utente esiste effettivamente sul server. L’attaccante può quindi utilizzare questo metodo per enumerare tutti gli utenti presenti sul server.

Ecco un esempio di come è possibile rilevare questa vulnerabilità utilizzando il comando “ssh” di Linux:

$ ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no testuser@targethost.com

In questo esempio, l’opzione “-o PreferredAuthentications=password” specifica di utilizzare solo l’autenticazione tramite password e l’opzione “-o PubkeyAuthentication=no” specifica di disabilitare l’autenticazione con chiave pubblica. Se l’utente “testuser” esiste sul server, il comando restituirà un messaggio di errore diverso rispetto a quando l’utente non esiste. In questo modo, l’attaccante può sapere che l’utente “testuser” esiste sul server e procedere con l’enumerazione degli utenti.

Per proteggere il server dalla vulnerabilità di enumerazione utenti di OpenSSH, è necessario aggiornare OpenSSH alla versione 7.9p1 o successiva. Inoltre, è possibile configurare il server per limitare il numero di tentativi di autenticazione consentiti per utente, utilizzando strumenti come fail2ban o DenyHosts.

La vulnerabilità di enumerazione utenti di OpenSSH può essere sfruttata da un attaccante per raccogliere informazioni su un server remoto. Tuttavia, con l’aggiornamento di OpenSSH e la corretta configurazione del server, è possibile proteggere il proprio sistema da questa vulnerabilità.

eNigro.Tech