OpenSSHで認証されていないリモート コードを実行される深刻な脆弱性(regreSSHion 、CVE-2024-6387)

OpenSSHが認証されていないリモート コード実行に対して深刻な脆弱性(regreSSHion 、CVE-2024-6387)

2024年7月1日に、サイバーセキュリティ企業Qualysはglibc ベースの Linux システムの OpenSSH サーバー (sshd) にリモート認証なしでコードを実行 (RCE) ができる脆弱性(regreSSHion 、CVE-2024-6387)を発見しました。

脆弱性の概要(regreSSHion 、CVE-2024-6387)

この脆弱性は、OpenSSHのサーバー(sshd)におけるシグナルハンドラの競合状態(レースコンディション)が発生する事に起因しており、glibcベースのLinuxシステム上でrootとして認証されていないリモートコード実行(RCE)を可能にし、

重大なセキュリティリスクとsshdのデフォルト設定に影響を及ぼします。

この文脈での回帰とは、一度修正された欠陥が、その後何らかの変更やアップデートによって意図せず再導入されたために、以降のソフトウェアリリースで再び出現することを指します。このインシデントは、既知の脆弱性が環境に再導入されるのを防ぐために、徹底的な回帰テストが重要であることを浮き彫りにしています。

この回帰策は、2020年10月 (OpenSSH 8.5p1) に導入されました。

1400万以上の潜在的に脆弱なインスタンスが特定される

QualysはCensysとShodanを使用した検索に基づいて、インターネットに公開されている1400万以上の潜在的に脆弱なOpenSSHサーバーインスタンスを特定しました。QualysのソリューションQualys CSAM 3.0の匿名化データと外部攻撃面管理データ(External Attack Surface Management)によると、約70万の外部インターネットに面したインスタンスが脆弱であることが明らかになっています。

これは、Qualysのグローバルな顧客基盤におけるすべてのインターネットに面したOpenSSHインスタンスの31%を占めます。興味深いことに、脆弱なインターネットに面したOpenSSHサービスを持つインスタンスのうち、0.14%以上がサポート終了(End-Of-Life/End-Of-Support)バージョンのOpenSSHを実行しています。

影響を受ける OpenSSH バージョン:

  • 4.4p1 より前のバージョンの OpenSSH は、CVE-2006-5051 および CVE-2008-4109 のパッチが適用されていない限り、このシグナル ハンドラ競合状態に対して脆弱です。
  • 4.4p1 から 8.5p1 までのバージョン (8.5p1 は含みません) は、CVE-2006-5051 の変換パッチにより、以前は安全ではなかった機能が安全になったため、脆弱性はありません。
  • この脆弱性は、機能内の重要なコンポーネントが誤って削除されたために、バージョン 8.5p1 から 9.8p1 未満 (9.8p1 は含まない) で再び発生します。

パッチはリリース済み 各ディストリビューションは要確認

別の脆弱性の対応の為に2024年7月1日にリリースされた、OpenSSHの9.8p1のリリースで脆弱性を回避できます。

なお、DSA署名が2025年に無効になることがアナウンスされ、このバージョンからデフォルトの設定で無効になるように変更されています。

Ubuntu

パッチリリース済み

Debian

公式

リリースバージョン影響
bullseye影響なし
bookworm修正済み

Amazon Linux

Amazon Linux 1とAmazon Linux 2 は影響なし

Amazon Linux 2023は対象で、パッチリリース済み

RedHat

 Red Hat Enterprise Linux 9 のみ影響。Red Hat Enterprise Linux 8 に同梱されている OpenSSH バージョンには影響しません。

RedHatの緩和策

sshd 構成ファイルで LoginGraceTime パラメータを 0 に設定することで軽減できます。

1) root ユーザーとして、/etc/ssh/sshd_config を開きます。
2) パラメータ設定を追加または編集します。

LoginGraceTime 0

3) ファイルを保存して閉じます

4) sshd を再起動します。

systemctl restart sshd.service

Alma Linux 

独自パッチがリリースされています。

リスクを軽減するための即時の措置

企業がこの重大な脅威から身を守るための簡潔な手順と戦略的な推奨事項を以下に示します。

  1. パッチ管理: OpenSSH の利用可能なパッチを迅速に適用し、進行中の更新プロセスの優先順位を付けます。
  2. 強化されたアクセス制御: ネットワークベースの制御を通じて SSH アクセスを制限し、攻撃のリスクを最小限に抑えます。
  3. ネットワークのセグメンテーションと侵入検知: ネットワークを分割して、重要な環境内での不正アクセスと横方向の移動を制限し、悪用の試みを示す異常なアクティビティを監視して警告するシステムを導入します。
TOPへ