オープンソースSSH実装の「openssh」に重大な脆弱性が発見されました。この脆弱性(CVE-2024-6387)は、root権限で任意のコードを実行できると報告されており、早急な修正が必要とされています。主要Linux ディストリビューションではすでに修正パッチが提供されています。運用中のSSHサーバは速やかにアップデートする必要があります。
X(Twitter)でトレンド入りした「openssh 」について説明します!
- OpenSSHに深刻な脆弱性が発覚。この脆弱性は”regreSSHion”と呼ばれ、root権限でのリモートコード実行が可能で、非常に危険な状況です。
- 脆弱性のあるバージョンは8.5p1から9.8p1 (inclusive)までとされており、1,400万台以上のLinuxサーバが影響を受ける可能性があります。
- Debian、Ubuntu、RHEL、Amazon Linux等の主要Linuxディストリビューションではパッチが提供されており、早急にサーバのアップデートを行うよう推奨されています。
OpenSSHの重大な RemoteCodeExecution (RCE) 脆弱性 CVE-2024-6387
OpenSSHの任意コード実行の危険性
Debianjpやその他多くのツイッターアカウントで報告されているように、OpenSSHにRemoteCodeExecution (RCE)の脆弱性 CVE-2024-6387が発見されました。
脆弱性の概要
- 対象バージョンは8.5p1から9.8p1までのOpenSSHサーバ
- 認証なしで任意コードをroot権限で実行できる深刻な脆弱性
- 過去の脆弱性CVE-2006-5051の修正が誤って削除されたことが原因
- 32ビットシステムでは6-8時間、64ビットシステムでは1週間以内に攻撃が可能
影響を受けるディストリビューション
- RHEL 9、Ubuntu 22.04以降
- Debian 10/11は影響外、Debian 12は9.2p1-2+deb12u3でパッチ適用済み
- Amazon Linux 2023はOpenSSH 8.7p1が最新版で影響あり
引用:x.com
早急なアップデートが必要
Debian 12やUbuntu 22.04などは修正パッチが既に適用されていますが、その他のディストリビューションも早急にOpenSSHをアップデートすることをお勧めします。攻撃者にRCEの機会を与えないよう、できるだけ早急な対応が重要です。
各ディストリビューションのパッチ情報
- Debian 12: 9.2p1-2+deb12u3
- Ubuntu 22.04: 1:8.9p1-3ubuntu0.10
- Ubuntu Noble: 1:9.6p1-3ubuntu13.3
- Arch Linux: 9.8p1-1
ユーザがOpenSSHサーバを運用している場合は、上記の情報を参考にパッチの適用状況を確認し、早期のアップデートを行うことをおすすめします。
p”openssh”に関するツイートを分析すると、最新のCVE-2024-6387脆弱性に強い関心が寄せられていることがわかります。この脆弱性はOpenSSHサーバでリモートからroot権限でコードが実行可能な深刻なものです。多くのツイートでは、この脆弱性の詳細やパッチ情報、影響を受けるOSやディストリビューションについて言及されています。 p特に注目されているのは、Debian、Ubuntu、Amazon Linuxなどの主要なLinuxディストリビューションの対応状況です。これらのディストリビューションではすでにパッチが提供されており、ユーザーに早急なアップデートが呼びかけられています。一方で、CentOSやRHELなども影響を受ける可能性があるため、各環境の状況を確認する必要性が指摘されています。 pさらに、この脆弱性がOpenSSHの過去の修正の誤りによって再現したものであることが明らかにされており、OpenSSHの開発者コミュニティに対する懸念の声も上がっています。ユーザーとしては、自身の環境のOpenSSHバージョンを確認し、早急にパッチの適用を行うことが重要であると考えられます。セキュリティ上の問題は見過ごすことができず、迅速な対応が求められます。