1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

OpenSSHに再び任意コード実行の脆弱性、確認とアップデートを

マイナビニュース / 2024年7月12日 9時35分

画像提供:マイナビニュース

セキュリティ研究者のAlexander Peslyak氏(通称:Solar Designer)は7月8日(現地時間)、Openwallのメーリングリストに投稿した「oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems」において、特定環境のOpenSSHから脆弱性を発見したと伝えた。これは7月1日に公開されたセキュリティ脆弱性「regreSSHion」のレビュー中に発見された脆弱性とされる(参考:「OpenSSHに管理者権限で任意コード実行の脆弱性、アップデートを | TECH+(テックプラス)」)。

○新たな脆弱性

新しく発見された脆弱性は「CVE-2024-6409」として追跡されている。このィ脆弱性の本質は、regreSSHionと同じシグナルハンドラー競合状態の脆弱性とされる。

相違点はprivsep(Privilege separation)子プロセス内に脆弱性が存在し、非特権ユーザーでリモートコードを実行される可能性がある点(参考:「Privilege Separated OpenSSH」)。そのため、脆弱性の深刻度はregreSSHionと同じ重要(Important)に分類されているが、regreSSHionよりもやや低く評価されている。

○脆弱性が存在する製品

この脆弱性は一部のLinuxディストリビューションのOpenSSHに存在する。影響を受けるディストリビューションおよびOpenSSHのバージョンは次のとおり。

Red Hat Enterprise Linux 9のOpenSSH 8.7/8.7p1
Fedora 35から37までのOpenSSH 8.7/8.7p1および8.8/8.8p1
AlmaLinux OS 9のOpenSSH 8.7/8.7p1
Rocky Linux 9のOpenSSH 8.7/8.7p1

これら一覧は他の環境において影響を受けないことを保証するものではない。影響の有無は各ディストリビューションの発表を待つか、または開発者に問い合わせて確認する必要がある。
○対策

上記ディストリビューションの多くはすでに修正パッチを公開している。影響を受けるOpenSSHを運用している管理者には、開発者の提供する情報を確認して速やかにアップデートすることが推奨されている。
(後藤大地)

この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください