QualysはOpenSSHサーバに重大な脆弱性があると発表した。この脆弱性は「regreSSHion」と名付けられ「CVE-2024-6387」として特定されている。悪用されるとリモートコード実行の危険性があるため迅速なアップデートが求められる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ企業のQualysは2024年7月1日(現地時間)、「OpenSSHサーバ」に重大な脆弱(ぜいじゃく)性があると伝えた。「regreSSHion」と名付けられたこの脆弱性は「CVE-2024-6387」として特定されており、悪用されるとリモートコード実行が可能になるという。
CVE-2024-6387はOpenSSHサーバのシグナルハンドラーの競合状態に起因し、デフォルト設定のsshdが影響を受けるとされている。以前に修正された脆弱性(CVE-2006-5051)のリグレッションであるとされ、「OpenSSH 8.5p1」で見つかったものであることが報告されている。
QualysはregreSSHionを利用したエクスプロイトを開発し、OpenSSHのメンテナーチームに提供している。エクスプロイトの詳細は公開されていないが、他の研究者が再現できる可能性はあるという。
脆弱性の影響を受けるとされるバージョンは以下の通りだ。
OpenSSH 4.4p1以前のバージョンであってもCVE-2006-5051およびCVE-2008-4109のパッチが適用されている場合は影響はないとされている。また「OpenBSD」はこの脆弱性を防ぐ安全なメカニズムが導入されているため影響は受けない。
該当製品を使用している場合、公開された情報を確認するとともに迅速に問題が修正されたバージョンにアップデートすることが推奨されている。
Qualysは何らかの理由によりOpenSSHをアップデートできないユーザー向けに一時的な緩和策も紹介している。sshdを更新または再コンパイルできない場合、設定ファイルで「LoginGraceTime」を0に設定することで問題を軽減できる。ただし、この緩和策ではDoS攻撃のリスクがあるとされ、暫定的な対応であることに注意が必要だ。
Copyright © ITmedia, Inc. All Rights Reserved.