ホームページ > システムチュートリアル > Linux > Regresshion(CVE-2024-6387)のバグは、Openssh 9.8でパッチされています

Regresshion(CVE-2024-6387)のバグは、Openssh 9.8でパッチされています

Jennifer Aniston
リリース: 2025-03-16 09:10:09
オリジナル
258 人が閲覧しました

Regresshion(CVE-2024-6387)のバグは、Openssh 9.8でパッチされています

最近、セキュリティ研究者は、広く使用されているOpenssh Secure Communication Tool内で、「Regresshion」(CVE-2024-6387)と呼ばれる重要な脆弱性を明らかにしました。この欠陥は重大なリスクをもたらし、リモート攻撃者が影響を受けるシステムで悪意のあるコードを実行できる可能性があります。この記事では、脆弱性について詳しく説明し、重要な緩和手順を提供します。

目次

  • 影響を受けるOpenSSHバージョン
  • Openssh 9.8:ソリューション
    • SSHDの人種状態(8)
    • SSH(1)ObscureKeyStroketimingのロジックエラー
  • システムを保護します
  • 重要な調査結果
  • まとめ

Regresshion(CVE-2024-6387)の脆弱性を理解する

Qualys Threat Research Unit(TRU)は、OpenSSH Server(SSHD)コンポーネントの認証されていないリモートコード実行(RCE)脆弱性であるRegresshionを発見しました。 GLIBCを利用してLinuxシステムに影響を与えるこの重要な欠陥により、攻撃者はユーザーの相互作用なしにルート特権を達成できます。驚くべきことに、これは20年近くで最初の主要なOpenSSHの脆弱性です。

影響を受けるOpenSSHバージョン

4.4p1の前のバージョンと8.5p1から9.7p1の範囲のバージョン(9.8p1を除く)は、この脆弱性の影響を受けやすくなります。

Openssh 9.8:ソリューション

2024年7月1日にリリースされたOpenssh 9.8は、Regresshionの脆弱性と別のセキュリティの問題に直接対処します。

1。sshdの人種状態(8)

SSHD(8)(バージョン8.5p1〜9.7p1)の回帰脆弱性により、ルート特権を使用した任意のコード実行が可能になります。 ASLRを有効にした32ビットLinux/GLIBCシステムでは、搾取の成功が実証されています。 64ビットの搾取は実行可能と見なされますが、未確認のままです。重要なことに、OpenBSDシステムは影響を受けません。この脆弱性は、Qualys Security Advisoryチームによって報告されました。

2。SSH(1)ObsureKeyStroketimingの論理エラー

OpenSSHバージョン9.5から9.7には、SSH(1)ObscureKeystroketiming機能にロジックエラーが含まれており、効果がありませんでした。これにより、ネットワークパケットの受動的な観察により、キーストロークのタイミング情報が明らかになり、タイミング攻撃に対する長年のセキュリティ対策が損なわれました。この欠陥は、ケンブリッジ大学のコンピューターラボのフィリップスギアヴリディスと研究者によって独立して発見されました。

システムを保護します

OpenSSH 9.8または後のバージョンへの即時の更新が重要です。この更新により、両方の脆弱性が解決されます。多くのLinuxディストリビューションには、デフォルトのリポジトリにパッチされたバージョンが既に含まれています。次のコマンドを使用して更新します(特定の配布にコマンドを適応します):

 #アルパインLinux
sudo apk update && sudo apkアップグレードopenssh

#Arch Linux
sudo pacman -syu openssh

#debianベース(Debian、ubuntu)
sudo apt update && sudo aptアップグレードopenssh-server

#Red Hatベース(Rhel、Centos、Fedora)
sudo dnf icheck-update && sudo dnf update openssh-server

#古いrhel/centos
sudo yum check-update && sudo yum update openssh-server

#SUSEベース(OpenSuse、sles)
Sudo Zypper Refresh && Sudo Zypper Update openssh
ログイン後にコピー

実行中の更新を確認します: ssh -V

重要な調査結果

2024年7月1日にリリースされたOpenSsh 9.8、2つの重要な脆弱性のパッチ

  • 重要なSSHDの脆弱性:バージョン8.5p1から9.7p1に影響を与え、不正なルートアクセスを付与する可能性があります。 ASLRを使用して32ビットLinux/GLIBCシステムで正常に活用されました。 OpenBSDは脆弱ではありません。 (Qualysによって発見)
  • タイミング攻撃の脆弱性:バージョン9.5から9.7に影響を及ぼし、キーストロークのタイミング情報を公開する可能性があります。 (Philippos Giavridisとケンブリッジ大学の研究者による発見)

まとめ

Regresshionの脆弱性は、約20年ぶりの主要なOpenSSHの欠陥を示しており、セキュリティの更新の継続的な必要性を強調しています。 OpenSSH 9.8への即時アップグレードを強くお勧めします。

リソース:

  • OpenSSH 9.8リリースノート

以上がRegresshion(CVE-2024-6387)のバグは、Openssh 9.8でパッチされていますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート