OpenSSHの新たな脆弱性が発見され、リモートコード実行のリスク

OpenSSHの新たな脆弱性が発見され、リモートコード実行のリスク

最近、セキュリティ研究者はOpenSSHに新たな脆弱性(CVE-2024-6409)を発見しました。この脆弱性はリモートコード実行のリスクをもたらし、サーバーやネットワークのセキュリティに重大な影響を与える可能性があります。

事件の詳細

この脆弱性(CVE-2024-6409)は、OpenSSHの特定バージョンに影響を与え、特にRed Hat Enterprise Linux 9と共に出荷された8.7p1および8.8p1バージョンに存在します。この脆弱性は、信号処理における競合条件に関連しており、privsep子プロセス内でのコード実行の問題です。セキュリティ研究者のAlexander Peslyak(Solar Designerとして知られる)によって発見され、CVE-2024-6387(別名RegreSSHion)をレビューする際に見つかりました。

この脆弱性のCVSSスコアは7.0であり、CVE-2024-6387とは異なり、CVE-2024-6409の競合条件とリモートコード実行の可能性はprivsep子プロセス内でトリガーされ、親サーバープロセスと比較して権限が低いです。そのため、即時の影響は低くなりますが、特定のシナリオでこれらの脆弱性の悪用可能性には違いがあり、一方の脆弱性が修正または緩和されていない場合、もう一方が攻撃者にとってより魅力的な選択肢となる可能性があります。

信号ハンドラ競合条件の脆弱性はCVE-2024-6387と同様であり、クライアントがLoginGraceTime秒(デフォルトでは120秒)以内に認証しない場合、OpenSSHデーモンプロセスのSIGALRMハンドラが非同期に呼び出され、その後、非同期信号安全ではないさまざまな関数を呼び出します。

影響とリスク

  1. システム制御権の喪失:攻撃が成功した場合、攻撃者はsshdサーバーを実行する無特権ユーザー内でリモートコード実行(RCE)を実行できる可能性があります。
  2. データ漏洩:影響を受けるシステム内の機密データが攻撃者に盗まれ、個人のプライバシーや企業の機密が漏洩する可能性があります。

防止策

影響を受けるOpenSSHバージョンを使用しているすべてのシステム管理者は、直ちに最新バージョンに更新してこの脆弱性を修正することをお勧めします。サーバーのセキュリティ設定を強化し、強力なパスワードポリシーと多要素認証メカニズムを導入して、将来の攻撃を防ぎます。

RCS は、包括的な 脆弱性診断ペネトレーションテスト サービスを提供し、企業がセキュリティ脆弱性を特定し修正するのを支援します。