「OpenSSH」サーバにリモートコード実行の脆弱性、「OpenSSH 9.8p1」で修正重大な脆弱性だが、悪用は困難

セキュリティベンダーのQualysは、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱性(CVE-2024-6387)を発見した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。

» 2024年07月05日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 セキュリティベンダーのQualysは2024年7月1日(米国時間、以下同)、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱(ぜいじゃく)性(CVE-2024-6387)が見つかったと発表した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。

 この脆弱性は、OpenSSHサーバ(sshd)のシグナルハンドラの競合状態で発生する。この競合状態は、デフォルト設定のsshdに影響する。Qualysはこの脆弱性が、2006年に報告され、修正パッチが公開済みの脆弱性(CVE-2006-5051)のリグレッション(※)であることを確認した。このことから、同社はこの脆弱性を「regreSSHionの脆弱性」と呼んでいる。

※修正された欠陥が、その後のソフトウェアリリースで再発したことを指す

 このリグレッションの原因となったのは、2020年10月にリリースされた「OpenSSH 8.5p1」だ。

 Qualysは、regreSSHionの脆弱性の実用的なエクスプロイト(実証コード)を開発し、この脆弱性に関する情報公開プロセスの一環として、OpenSSHチームにエクスプロイトのデモを共有し、問題の理解と修復作業に協力した。パッチの適用までの時間を確保するため、エクスプロイトは非公開としている。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。