最近、セキュリティ研究者は、広く使用されているOpenssh Secure Communication Tool内で、「Regresshion」(CVE-2024-6387)と呼ばれる重要な脆弱性を明らかにしました。この欠陥は重大なリスクをもたらし、リモート攻撃者が影響を受けるシステムで悪意のあるコードを実行できる可能性があります。この記事では、脆弱性について詳しく説明し、重要な緩和手順を提供します。
目次
Regresshion(CVE-2024-6387)の脆弱性を理解する
Qualys Threat Research Unit(TRU)は、OpenSSH Server(SSHD)コンポーネントの認証されていないリモートコード実行(RCE)脆弱性であるRegresshionを発見しました。 GLIBCを利用してLinuxシステムに影響を与えるこの重要な欠陥により、攻撃者はユーザーの相互作用なしにルート特権を達成できます。驚くべきことに、これは20年近くで最初の主要なOpenSSHの脆弱性です。
影響を受けるOpenSSHバージョン
4.4p1の前のバージョンと8.5p1から9.7p1の範囲のバージョン(9.8p1を除く)は、この脆弱性の影響を受けやすくなります。
Openssh 9.8:ソリューション
2024年7月1日にリリースされたOpenssh 9.8は、Regresshionの脆弱性と別のセキュリティの問題に直接対処します。
1。sshdの人種状態(8)
SSHD(8)(バージョン8.5p1〜9.7p1)の回帰脆弱性により、ルート特権を使用した任意のコード実行が可能になります。 ASLRを有効にした32ビットLinux/GLIBCシステムでは、搾取の成功が実証されています。 64ビットの搾取は実行可能と見なされますが、未確認のままです。重要なことに、OpenBSDシステムは影響を受けません。この脆弱性は、Qualys Security Advisoryチームによって報告されました。
2。SSH(1)ObsureKeyStroketimingの論理エラー
OpenSSHバージョン9.5から9.7には、SSH(1)ObscureKeystroketiming機能にロジックエラーが含まれており、効果がありませんでした。これにより、ネットワークパケットの受動的な観察により、キーストロークのタイミング情報が明らかになり、タイミング攻撃に対する長年のセキュリティ対策が損なわれました。この欠陥は、ケンブリッジ大学のコンピューターラボのフィリップスギアヴリディスと研究者によって独立して発見されました。
システムを保護します
OpenSSH 9.8または後のバージョンへの即時の更新が重要です。この更新により、両方の脆弱性が解決されます。多くのLinuxディストリビューションには、デフォルトのリポジトリにパッチされたバージョンが既に含まれています。次のコマンドを使用して更新します(特定の配布にコマンドを適応します):
#アルパインLinux sudo apk update && sudo apkアップグレードopenssh #Arch Linux sudo pacman -syu openssh #debianベース(Debian、ubuntu) sudo apt update && sudo aptアップグレードopenssh-server #Red Hatベース(Rhel、Centos、Fedora) sudo dnf icheck-update && sudo dnf update openssh-server #古いrhel/centos sudo yum check-update && sudo yum update openssh-server #SUSEベース(OpenSuse、sles) Sudo Zypper Refresh && Sudo Zypper Update openssh
実行中の更新を確認します: ssh -V
重要な調査結果
2024年7月1日にリリースされたOpenSsh 9.8、2つの重要な脆弱性のパッチ
まとめ
Regresshionの脆弱性は、約20年ぶりの主要なOpenSSHの欠陥を示しており、セキュリティの更新の継続的な必要性を強調しています。 OpenSSH 9.8への即時アップグレードを強くお勧めします。
リソース:
以上がRegresshion(CVE-2024-6387)のバグは、Openssh 9.8でパッチされていますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。