Skip to content
Hamburger
Menu Close Icon
OpenSSHサーバ脆弱性 (CVE-2024-6387)

 

項目 詳細
脆弱性名 OpenSSHサーバのリモートコード実行の脆弱性
公開日時 2024年7月5日 08時00分
発見者 Qualys
脆弱性ID CVE-2024-6387
影響を受けるシステム glibcベースのLinuxシステム上のOpenSSHサーバ(sshd)
影響範囲 認証なしでリモートからroot権限で任意のコードを実行可能
発生原因 シグナルハンドラの競合状態(デフォルト設定のsshdに影響)
過去の関連脆弱性 CVE-2006-5051(リグレッション)
影響を受けるOpenSSHのバージョン - 4.4p1より前のバージョンのOpenSSH(CVE-2006-5051とCVE-2008-4109のパッチを適用していない場合)<br>- OpenSSH 8.5p1から9.8p1より前までのバージョン
影響を受けないシステム OpenBSDシステム(2001年にこの脆弱性を防ぐ安全なメカニズムが開発されたため)
潜在的な影響 - システムの完全な乗っ取り<br>- マルウェアのインストール<br>- データ操作<br>- 永続的なアクセスのためのバックドア作成<br>- 重要なセキュリティメカニズムの回避<br>- 重大なデータ侵害や漏えい
攻撃の難易度 高い(攻撃を成功させるには多数の試行が必要)
攻撃成功の条件 平均6~8時間の連続接続が必要(ラボ環境での結果)
緩和策 - sshdの早急なアップデート<br>- 設定ファイルで「LoginGraceTime」を「0」に設定(リモートコード実行のリスクを防げるが、サービス妨害の危険がある)
その他影響範囲 macOSやWindowsにも影響の可能性あり(悪用可能性は不明)
攻撃試行の特定方法 ログに「Timeout before authentication」が複数表示されている場合
リリースバージョン OpenSSH 9.8p1(脆弱性を修正)
追加情報 - Qualysのブログ記事でFAQを紹介
推奨アクション OpenSSH 9.8p1に早急にアップグレード

 

Our Activity is Global

Our Resource At Your Disposal Worldwide.

Our cause echoes worldwide without any barriers. We believe in one strong army of activists for various purposes and unity in multiple races.