OpenSSHのセキュリティ脆弱性「CVE-2024-6387」が発見され、Linuxベースのシステム数百万台がroot権限でのリモートコード実行(RCE)による乗っ取りの脅威にさらされている。
この脆弱性は、Qualys Threat Research Unit(TRU)によって「RegreSSHion」と名付けられ、信号ハンドラの競合状態に関連するもので、glibcベースのLinuxシステムでsshdがデフォルト設定で動作している場合に影響を受ける。
また、MacやWindows環境でも存在する可能性があるが、その利用可能性はまだ証明されていない。
この脆弱性は、攻撃者によるシステム全体のコントロール、マルウェアのインストール、データの操作、永続的なアクセスのためのバックドアの作成などを可能にする。
さらに、攻撃者が組織内の他の脆弱なシステムへの移動と悪用を容易にし、セキュリティメカニズムを迂回することができる。
この問題は、2006年に修正された脆弱性(CVE-2006-5051)が、テストされていないアップデートや古いコードの使用によって再導入されたことによるものである。
この脆弱性の修正は難しく、完全な対策には集中的かつ層状のセキュリティアプローチが必要である。攻撃は平均して約10,000回の試行が必要であり、比較的発見しやすいが、この修正は大規模なアップデートの一部であり、古いバージョンへのバックポートが困難である。
Qualysの研究者によると、インターネットに露出している可能性のあるOpenSSHサーバーインスタンスは1400万以上に上る。
Linuxディストリビューションやベンダー実装に対するパッチは「間もなく」提供される予定である。
一方、管理者はSSHアクセスをネットワークベースの制御で制限し、ネットワークセグメンテーションを使用して侵害の場合の被害を最小限に抑え、侵害の指標をチェックし、包括的な侵入検知機能を展開することで攻撃への露出を最小限に抑えることができる。
【編集者追記】用語解説
- OpenSSH:
OpenSSHは、ネットワーク上でセキュアな通信を行うためのオープンソースソフトウェアです。主にリモートログインやファイル転送に使用され、データを暗号化して送受信します。 - CVE(Common Vulnerabilities and Exposures):
CVEは、公開されているセキュリティ上の脆弱性や問題点に対して、共通の識別子を付与するシステムです。これにより、セキュリティ専門家や開発者が特定の脆弱性について共通の理解を持つことができます。 - CVSS(Common Vulnerability Scoring System):
CVSSは、脆弱性の深刻度を数値化するための標準的な手法です。0から10までのスコアで表され、数値が高いほど深刻度が高いことを示します。 - Qualys:
Qualysは、クラウドベースのITセキュリティとコンプライアンスのソリューションを提供する企業です。今回の脆弱性を発見した組織として記事で言及されています。
【参考リンク】
OpenSSHオフィシャルサイト(外部)
OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた – piyolog(外部)
【関連記事】
サイバーセキュリティニュースをinnovaTopiaでもっと読む
【ニュース解説】
OpenSSHのセキュリティ脆弱性「CVE-2024-6387」が発見され、Linuxベースのシステム数百万台がリモートからの不正アクセスによる乗っ取りの脅威にさらされています。この脆弱性は、信号ハンドラの競合状態に関連し、特にglibcベースのLinuxシステムでOpenSSHのデフォルト設定を使用している場合に影響を受けます。この問題は、以前2006年に修正された脆弱性が、新しいアップデートや古いコードの使用によって再び導入されたことで発生しています。
この脆弱性を悪用すると、攻撃者はシステム全体をコントロール下に置き、マルウェアのインストール、データの改ざん、バックドアの作成などを行うことが可能になります。これにより、攻撃者はセキュリティメカニズムを迂回し、組織内の他の脆弱なシステムへと移動して悪用することが容易になります。
この脆弱性の修正は、攻撃を完全に防ぐためには集中的かつ層状のセキュリティアプローチが必要であり、攻撃の成功には平均して約10,000回の試行が必要とされるため、比較的発見しやすいとされています。しかし、この修正は大規模なアップデートの一部であり、古いバージョンへの適用が困難であるため、最新バージョンへのアップグレードが推奨されています。
この脆弱性の発見により、セキュリティ対策の重要性が改めて強調されています。特に、ソフトウェアのアップデートやパッチの適用は、既知の脆弱性を修正する最も効果的な手段の一つです。また、この事例は、ソフトウェア開発における回帰テストの重要性を示しています。回帰テストにより、新しいコードの追加や変更が既存の機能に悪影響を与えていないかを確認することができ、過去に修正された脆弱性が再び発生することを防ぐことができます。
この脆弱性への対応として、管理者はSSHアクセスをネットワークベースの制御で制限し、ネットワークセグメンテーションを使用して侵害の場合の被害を最小限に抑えることが推奨されます。また、侵害の指標をチェックし、包括的な侵入検知機能を展開することで、攻撃への露出を最小限に抑えることができます。
このようなセキュリティ脆弱性は、システムの安全性を脅かすだけでなく、組織の信頼性やビジネスの継続性にも影響を及ぼす可能性があります。そのため、定期的なセキュリティチェックと迅速な対応が不可欠です。また、この事例は、セキュリティは一度の取り組みではなく、継続的な努力が必要であることを改めて示しています。
from ‘RegreSSHion’ Bug Threatens Takeover of Millions of Linux Systems.