OpenSSH: PoC pubblico per lo sfruttamento della CVE-2025-61984 (AL03/251007/CSIRT-ITA)
Data:
7 Ottobre 2025
Impatto Sistemico
Alto (71.28)
Sintesi
Disponibile un Proof of Concept (PoC) per la CVE-2025-61984 – già sanata dal vendor – che interessa OpenSSH, software per la creazione di sessioni di comunicazione crittografate tramite il protocollo SSH (Secure Shell). Tale vulnerabilità – correlata alla CVE-2023-51385 – potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice arbitrario sui dispositivi interessati.
Tipologia
Remote Code Execution
Descrizione e potenziali impatti
È stato recentemente rilevato un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2025-61984 – di tipo “Command Injection” e con score CVSS v3.x pari a 3.6 – che interessa OpenSSH, software per la creazione di sessioni di comunicazione crittografate tramite il protocollo SSH (Secure Shell).
Tale vulnerabilità – correlata alla CVE-2023-51385 poiché consente di aggirare la patch introdotta per risolvere la stessa – riguarda il modo in cui ssh elabora la direttiva ProxyCommand [1] . In particolare, la vulnerabilità è dovuta ad un inadeguato filtraggio dei caratteri di controllo nei nomi utente durante l’espansione della stringa ProxyCommand : quando viene utilizzato il token %r per includere il nome utente remoto, caratteri di controllo come il newline (\n) non vengono rimossi. Questa mancanza consente a un attaccante di iniettare interruzioni di riga nella stringa exec , provocando un errore di sintassi nella shell. Di conseguenza, la riga exec viene interrotta e l’esecuzione riprende dalla riga successiva, dove può essere eseguito un payload malevolo sul sistema client.
Prodotti e versioni affette
OpenSSH, versioni precedenti alla 10.1
Azioni di mitigazione
Si raccomanda di aggiornare tempestivamente i prodotti vulnerabili all’ultima versione disponibile.
[1] ProxyCommand è un’opzione che si può configurare nel file ~/.ssh/config (o usare direttamente da riga di comando) per specificare un programma o script che agisce come proxy per la connessione SSH.
Riferimenti
- https://www.openssh.com/releasenotes.html#10.1p1
- https://www.openwall.com/lists/oss-security/2025/10/06/1
CVE
CVE-ID |
---|
CVE-2025-61984 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 07-10-2025 | 07/10/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
7 Ottobre 2025, 16:17