Last Updated on 2024-07-15 07:32 by admin
OpenSSHのメンテナーは、glibcベースのLinuxシステムでroot権限を持つ未認証のリモートコード実行(RCE)を可能にする重大なセキュリティ欠陥に対処するためのセキュリティアップデートをリリースした。
この脆弱性はCVE-2024-6387として識別されている。この問題は、クライアントアプリケーションからの接続を待ち受けるOpenSSHサーバーコンポーネント(sshd)に存在する。
Qualysの脅威研究ユニットのシニアディレクターであるBharat Jogiによると、この脆弱性はsshdのデフォルト設定で影響を受けるシグナルハンドラの競合状態である。
インターネットに露出している約1400万の潜在的に脆弱なOpenSSHサーバーインスタンスが特定された。これは、以前に修正された18年前の欠陥CVE-2006-5051の回帰であり、2020年10月にOpenSSHバージョン8.5p1の一部として問題が再発した。
この脆弱性は、8.5p1から9.7p1の間のバージョンに影響を及ぼし、CVE-2006-5051およびCVE-2008-4109に対してパッチが適用されていない限り、4.4p1以前のバージョンも競合状態のバグに対して脆弱である。
OpenBSDシステムは、この欠陥をブロックするセキュリティメカニズムを含んでいるため、影響を受けない。
Qualysによると、クライアントが120秒以内に認証しない場合(LoginGraceTimeによって定義された設定)、sshdのSIGALRMハンドラが非同期的に呼び出され、非同期シグナルセーフでない方法で呼び出される。
CVE-2024-6387を悪用することの結果は、システムの完全な妥協と乗っ取りであり、脅威アクターが最高権限で任意のコードを実行し、セキュリティメカニズムを回避し、データ盗難、さらには持続的なアクセスを維持することを可能にする。
この脆弱性はリモートの競合状態の性質のために重大な障害があるが、ユーザーは最新のパッチを適用して潜在的な脅威に対して保護することが推奨される。
また、ネットワークベースの制御を通じてSSHアクセスを制限し、ネットワークセグメンテーションを強化して不正アクセスと横方向の移動を制限することが助言される。
【編集者追記】用語解説
- OpenSSH:
OpenSSHは、ネットワーク上でセキュアな通信を行うためのオープンソースソフトウェアです。主にリモートログインやファイル転送に使用され、データを暗号化して送受信します。 - CVE(Common Vulnerabilities and Exposures):
CVEは、公開されているセキュリティ上の脆弱性や問題点に対して、共通の識別子を付与するシステムです。これにより、セキュリティ専門家や開発者が特定の脆弱性について共通の理解を持つことができます。 - CVSS(Common Vulnerability Scoring System):
CVSSは、脆弱性の深刻度を数値化するための標準的な手法です。0から10までのスコアで表され、数値が高いほど深刻度が高いことを示します。 - Qualys:
Qualysは、クラウドベースのITセキュリティとコンプライアンスのソリューションを提供する企業です。今回の脆弱性を発見した組織として記事で言及されています。
【参考リンク】
OpenSSHオフィシャルサイト(外部)
OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた – piyolog(外部)
【関連記事】
サイバーセキュリティニュースをinnovaTopiaでもっと読む
【ニュース解説】
OpenSSHは、Linuxシステム上でセキュアな通信を確立するために広く使用されているソフトウェアです。最近、このソフトウェアのセキュリティに関して重大な脆弱性が発見されました。この脆弱性は、攻撃者がLinuxシステムに対して未認証のリモートコード実行(RCE)を行い、root権限を取得することを可能にします。この問題は、CVE-2024-6387として識別されています。
この脆弱性は、OpenSSHのサーバーコンポーネント(sshd)に存在し、特にglibcベースのLinuxシステムに影響を及ぼします。脆弱性の根本原因は、シグナルハンドラの競合状態にあり、sshdのデフォルト設定で影響を受けることが明らかにされています。この問題は、以前に修正された18年前の欠陥が、ソフトウェアの更新の過程で再び発生したものです。
この脆弱性の影響を受けるバージョンは、8.5p1から9.7p1の間のOpenSSHバージョンです。ただし、特定の古いバージョンも、過去の脆弱性CVE-2006-5051およびCVE-2008-4109に対してパッチが適用されていない場合には影響を受ける可能性があります。OpenBSDシステムは、この問題から保護されているセキュリティメカニズムを含んでいるため、影響を受けません。
この脆弱性を悪用することで、攻撃者はシステムを完全に制御下に置き、任意のコードを実行したり、データを盗んだり、システムに持続的にアクセスしたりすることが可能になります。ただし、この攻撃を成功させるには、特定の条件下でのみ可能であり、リモートの競合状態の性質上、実行には数時間かかることが予想されます。
この脆弱性に対処するためには、ユーザーはOpenSSHの最新のセキュリティパッチを適用することが重要です。また、SSHアクセスをネットワークベースの制御を通じて制限し、ネットワークセグメンテーションを強化することで、不正アクセスや横方向の移動を制限することが推奨されます。
この脆弱性の発見と公表は、ソフトウェアのセキュリティ維持における継続的な監視と更新の重要性を改めて浮き彫りにします。また、過去に修正された問題が再発するリスクを最小限に抑えるために、ソフトウェアの更新プロセスにおける徹底した回帰テストの必要性を示しています。このような脆弱性は、システムのセキュリティを脅かすだけでなく、組織にとって重大なリスクをもたらすため、迅速かつ適切な対応が求められます。
from New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems.