regreSSHion (CVE-2024-6387)
regreSSHion (CVE-2024-6387) とは何ですか?
regreSSHion (CVE-2024-6387)OpenSSH サーバーにおけるシグナルハンドラ競合に起因する認証前リモートコード実行脆弱性。
regreSSHion は Qualys が 2024 年 7 月に公表した OpenSSH の重大脆弱性で、CVE-2024-6387 として管理されています。これは以前修正済みであった CVE-2006-5051 を再導入してしまったもので、sshd のシグナルハンドラに存在します。クライアントが LoginGraceTime 内に認証を完了しないと sshd は SIGALRM を発生させ、シグナル安全でない関数を呼び出すため競合状態が生まれ、これを利用すると認証前のリモートコード実行を root 権限で行えます。影響を受けるのは glibc Linux 上の OpenSSH 8.5p1 から 9.7p1 です。実利用は遅く目立つものの、インターネット公開サーバーでは実現可能です。対策は 9.8p1 以降への更新、または暫定的に LoginGraceTime を 0 に設定することです。
● 例
- 01
Debian 12 上の公開 sshd が、競合に勝つための数千回の接続試行のあとリモートから攻撃を受ける。
- 02
防御側は OpenSSH 9.8p1 への更新中、LoginGraceTime を 0 にし 22 番ポートを制限する。
● よくある質問
regreSSHion (CVE-2024-6387) とは何ですか?
OpenSSH サーバーにおけるシグナルハンドラ競合に起因する認証前リモートコード実行脆弱性。 サイバーセキュリティの 脆弱性 カテゴリに属します。
regreSSHion (CVE-2024-6387) とはどういう意味ですか?
OpenSSH サーバーにおけるシグナルハンドラ競合に起因する認証前リモートコード実行脆弱性。
regreSSHion (CVE-2024-6387) はどのように機能しますか?
regreSSHion は Qualys が 2024 年 7 月に公表した OpenSSH の重大脆弱性で、CVE-2024-6387 として管理されています。これは以前修正済みであった CVE-2006-5051 を再導入してしまったもので、sshd のシグナルハンドラに存在します。クライアントが LoginGraceTime 内に認証を完了しないと sshd は SIGALRM を発生させ、シグナル安全でない関数を呼び出すため競合状態が生まれ、これを利用すると認証前のリモートコード実行を root 権限で行えます。影響を受けるのは glibc Linux 上の OpenSSH 8.5p1 から 9.7p1 です。実利用は遅く目立つものの、インターネット公開サーバーでは実現可能です。対策は 9.8p1 以降への更新、または暫定的に LoginGraceTime を 0 に設定することです。
regreSSHion (CVE-2024-6387) からどのように防御しますか?
regreSSHion (CVE-2024-6387) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
regreSSHion (CVE-2024-6387) の別名は何ですか?
一般的な別名: CVE-2024-6387, OpenSSH シグナルハンドラ競合。