セキュリティベンダーのQualysは、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱性(CVE-2024-6387)を発見した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティベンダーのQualysは2024年7月1日(米国時間、以下同)、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱(ぜいじゃく)性(CVE-2024-6387)が見つかったと発表した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。
この脆弱性は、OpenSSHサーバ(sshd)のシグナルハンドラの競合状態で発生する。この競合状態は、デフォルト設定のsshdに影響する。Qualysはこの脆弱性が、2006年に報告され、修正パッチが公開済みの脆弱性(CVE-2006-5051)のリグレッション(※)であることを確認した。このことから、同社はこの脆弱性を「regreSSHionの脆弱性」と呼んでいる。
※修正された欠陥が、その後のソフトウェアリリースで再発したことを指す
このリグレッションの原因となったのは、2020年10月にリリースされた「OpenSSH 8.5p1」だ。
Qualysは、regreSSHionの脆弱性の実用的なエクスプロイト(実証コード)を開発し、この脆弱性に関する情報公開プロセスの一環として、OpenSSHチームにエクスプロイトのデモを共有し、問題の理解と修復作業に協力した。パッチの適用までの時間を確保するため、エクスプロイトは非公開としている。
Copyright © ITmedia, Inc. All Rights Reserved.