regreSSHion: trovare le installazioni affette dal CVE-2024-6387

| |

Di regreSSHion esiste già diversa letteratura che puoi trovare facilmente online, anche se in realtà tutto quello che devi sapere è ben descritto all’interno del ricco articolo pubblicato da Qualys. Quello che devi fare, se ancora non lo hai fatto, è ritagliare un po’ del tuo tempo per analizzare le tue macchine ed eventuali LXC alla ricerca del bug, e quindi risolvere installando le patch certamente disponibili per la distribuzione Linux che hai scelto, sulla quale – chiaramente – hai un server OpenSSH in ascolto.

C’è un progetto molto interessante su GitHub al quale ho affidato la ricerca delle mie macchine potenzialmente vulnerabili a questa CVE. Si tratta di github.com/xaitax/CVE-2024-6387_Check, ed è davvero alla portata di chiunque.

  • Rapid Scanning: Quickly scan multiple IP addresses, domain names, and CIDR ranges for the CVE-2024-6387 vulnerability.
  • Banner Retrieval: Efficiently retrieves SSH banners without authentication.
  • Grace Time Detection: Optionally detect if servers have mitigated vulnerabilities using the LoginGraceTime setting.
  • IPv6 Support: Fully supports IPv6 addresses for both direct and hostname-based scanning.
  • Multi-threading: Uses threading for concurrent checks, significantly reducing scan times.
  • Detailed Output: Provides clear, emoji-coded output summarizing scan results.
  • Port Check: Identifies closed ports and provides a summary of non-responsive hosts.
  • Patched Versions Detection: Recognizes and excludes known patched versions from vulnerability reports.
  • DNS/Hostname Resolution: Resolve and display hostnames for IP addresses.

Non dovrai fare altro che lanciare lo script Python e analizzare la tua rete LAN, una parte di essa, una macchina precisa:

python CVE-2024-6387_Check.py <targets> [--ports PORTS] [--timeout TIMEOUT] [--list FILE] [--grace-time-check [SECONDS]] [--dns-resolve] [--use-help-request]

Io ho, molto banalmente, lasciato che lo script attraversasse la rete casalinga, lanciando quindi lo script sull’intera /24: python3 CVE-2024-6387_Check.py 192.168.1.0/24. Il prima e dopo (nelle immagini di seguito) è stato possibile grazie alle indicazioni ricevute dallo script e alla conseguente installazione delle patch dell’OS necessarie.

Tutto risolto in meno di 15 minuti. Inutile dirlo: la rete di casa non è così popolata (non di macchine Linux con OpenSSH a bordo in ascolto, almeno). In realtà aziendali la storia può cambiare in maniera molto sensibile (se non drasticamente), ma sempre meglio investire tempo in ricerca e risoluzione dei (possibili) problemi, che consumare molti fazzoletti per asciugare le lacrime in seguito 😅

#KeepItSimple

Correzioni, suggerimenti? Lascia un commento nell'apposita area qui di seguito o contattami privatamente.
Ti è piaciuto l'articolo? Offrimi un caffè! ☕ :-)

Condividi l'articolo con i tuoi contatti:
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

1 Commento
Oldest
Newest Most Voted
Inline Feedbacks
View all comments