CVE-2024-6387 OpenSSHの脆弱性 脆弱性深刻度 Critical

OpenSSHの
問題概要

OpenSSHの脆弱性 脆弱性深刻度 Critical なものが検出されました。
Qualysは、重要なリモートコード実行の脆弱性に関する詳細を含むブログ投稿を公開しました[1]
今週は、OpenSSHのような広く使用されているソフトウェアの重大な脆弱性に対処しなければならないという理想にはほど遠い。ですから、最も重要なポイントを非常に短い投稿にまとめて、時間を節約したいと思います:

  • この脆弱性に関連するCVEは、CVE-2006-5051およびCVE-2024-6387です,

  • 2つのCVE番号と古い2006 CVE番号の使用の理由は、これが回帰であるためです。戻ってきた古い脆弱性。悲しいことに、これは、開発者がテストを追加して脆弱性が将来のバージョンでパッチされていることを確認しない場合、(OpenSSHではなく、一般にソフトウェアで)やや定期的に発生します。コメントがないことは、これらの回帰のもう1つの理由です。開発者は、不要と考えるテストを削除する場合があります。

  • この脆弱性により、認証なしで任意のリモートコードを実行できます。

  • 4.4p1までのOpenSSHバージョンはCVE-2006-5051に対して脆弱です

  • 8.5p1から9.8p1までのOpenSSHバージョン(これはバージョンのパッチバージョンです)

  • 多くのLinuxディストリビューションは、パッチをバックポートしている場合、バージョン番号を増やさないことに注意してください

  • これはタイミングの問題であり、悪用は簡単に再現できませんが、x86(32ビット)で約10,000回の試行が必要です。

  • この利用速度は、MaxStartupsとLoginGraceTimeによって制限されます。

  • 現時点では、AMD64の活用は現実的ではないようです。

ほとんどのLinuxシステムは現在64ビットアーキテクチャで実行されています。ただし、特にパッチが利用できない場合は、レガシーシステム/ IoTシステムにとって大きな問題になる可能性があります。ネットワークファイアウォールを使用して新しい接続の割合を制限すると、これらの場合に悪用される可能性が低くなる可能性があります。まず、パッチを適用する必要があります。ただし、パッチが利用できない場合は、ポートのノック、サーバーの奇数ポートへの移動、または特定のIPの許可がオプションになる場合があります。
[1] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
(https://isc.sans.edu/diary/SSH "regreSSHion" Remote Code Execution Vulnerability in OpenSSH./31046)
NVD - CVE-2024-6387

この問題の対応方法など

https://piyolog.hatenadiary.jp/entry/2024/07/02/032122
CVE-2024-6387

AWSの情報はこちら
https://explore.alas.aws.amazon.com/CVE-2024-6387.html

いいなと思ったら応援しよう!