「OpenSSH」サーバにリモートコード実行の脆弱性、「OpenSSH 9.8p1」で修正:重大な脆弱性だが、悪用は困難
セキュリティベンダーのQualysは、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱性(CVE-2024-6387)を発見した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。
セキュリティベンダーのQualysは2024年7月1日(米国時間、以下同)、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱(ぜいじゃく)性(CVE-2024-6387)が見つかったと発表した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。
この脆弱性は、OpenSSHサーバ(sshd)のシグナルハンドラの競合状態で発生する。この競合状態は、デフォルト設定のsshdに影響する。Qualysはこの脆弱性が、2006年に報告され、修正パッチが公開済みの脆弱性(CVE-2006-5051)のリグレッション(※)であることを確認した。このことから、同社はこの脆弱性を「regreSSHionの脆弱性」と呼んでいる。
※修正された欠陥が、その後のソフトウェアリリースで再発したことを指す
このリグレッションの原因となったのは、2020年10月にリリースされた「OpenSSH 8.5p1」だ。
Qualysは、regreSSHionの脆弱性の実用的なエクスプロイト(実証コード)を開発し、この脆弱性に関する情報公開プロセスの一環として、OpenSSHチームにエクスプロイトのデモを共有し、問題の理解と修復作業に協力した。パッチの適用までの時間を確保するため、エクスプロイトは非公開としている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- Google、「KVM」の脆弱性発見に最大25万ドルの報奨金を提供する「kvmCTF」を開始
Googleは、「KVM」のゼロデイ脆弱(ぜいじゃく)性を発見、報告した人に報奨金を提供するプログラム「kvmCTF」を開始した。 - GitHubが脆弱性のあるコードの修正機能β版を「GitHub Advanced Security」利用者に提供開始
GitHubは「GitHub Advanced Security」の利用者を対象に、コードスキャン自動修正機能パブリックβ版の提供を開始した。「JavaScript」「TypeScript」「Java」「Python」に対応しており、脆弱性のないコード案を生成する。 - 攻撃手法はbotネットから脆弱性の悪用へ ランサムウェア攻撃の状況をSymantecが解説
Broadcomは、2023年のランサムウェア攻撃の状況をSymantec公式ブログで明らかにした。2023年第4四半期にランサムウェアの攻撃数は20%強減少したにもかかわらず、ランサムウェアの活動は引き続き増加傾向にあるという。