セキュリティ研究者はOpenSSHサーバに深刻な脆弱性があると伝えた。この脆弱性はCVE-2024-6409と特定され、CVSSスコア値7.0と評価されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ研究者は2024年7月8日(現地時間)、「OpenSSHサーバ」に深刻な脆弱(ぜいじゃく)性が存在すると伝えた。この脆弱性は悪用されるとリモートコード実行(RCE)が可能になるため注意が必要だ。同問題はすでにQualysにも伝えられ分析が完了している。
発見された脆弱性は「CVE-2024-6409」として特定されており、「Red Hat Enterprise Linux 9」のOpenSSHサーバのバージョン8.7およびバージョン8.8が影響を受ける。この問題は権限分離(privsep)子プロセス内のシグナル処理における競合状態によって引き起こされ、RCEが可能になる。Red HatはCVE-2024-6409を共通脆弱性評価システム(CVSS)のスコア値を7.0と評価している。
CVE-2024-6409は先週報告されたOpenSSHサーバの脆弱性「CVE-2024-6387」(別名「regreSSHion」)に似た脆弱性とされている。ただし、親プロセスよりも低い権限で実行されるprivsepの子プロセスでのRCEのリスクを伴うことに違いがあるという。privsepの子プロセスは親プロセスに比べて権限が制限されているためリスクは軽減されるが、それでも深刻な影響を与える可能性はある。
CVE-2024-6409の有効な緩和策としては「LoginGraceTime 0」を設定することが推奨されている。この緩和策はCVE-2024-6387でも有効とされているが、この設定変更はCVE-2024-6387やCVE-2024-6409に対して完全な対策とはならないため、脆弱性が修正されたバージョンにアップデートすることが完全な解決策となる。
OpenSSHサーバを使用している組織は最新の脆弱性情報を確認するとともにパッチが適用された場合は迅速にアップデートし、緩和策に関する情報を常に把握しておくことが求められている。
Copyright © ITmedia, Inc. All Rights Reserved.