Linuxサーバーを狙うOpenSSH脆弱性
(CVE-2024-6387)-影響と即時対応策まとめ-

Share
  • CVE-2024-6387は、OpenSSHサーバーに存在する重大な脆弱性です。
  • この脆弱性により、リモートから認証なしに任意のコードを実行できる可能性があります。
  • 影響を受けるのは、glibcベースのLinuxシステム上のOpenSSHサーバーです。
  • 脆弱性は、シグナルハンドラーの競合状態に起因します。
  • Qualys社によって発見され、2024年7月1日に公表されました。
  • 修正バージョンが提供されています。
  • 影響を受けるバージョンは、OpenSSH 8.5p1から9.7p1までです。
  • 対策として、OpenSSHの最新バージョンへのアップデートが推奨されています。

CVE-2024-6387

  • CVE-2024-6387は、シグナルハンドラーの競合状態により発生します。
  • この脆弱性により、リモートから認証なしに任意のコードを実行できる可能性があります。
  • 本脆弱性は、以前に対処されたCVE-2006-5051の再発(リグレッション)と考えられています。

影響を受けるバージョン

  • 影響を受けるのは、glibcベースのLinuxシステム上のOpenSSHサーバーです。
  • 影響を受けるバージョンは、OpenSSH 8.5p1から9.7p1までです。
  • 4.4p1より前のバージョンは、過去の脆弱性(CVE-2006-5051およびCVE-2008-4109)のパッチが適用されていれば影響を受けません。
  • OpenBSDは影響を受けません。
  • Qualys社のテレメトリ情報によれば、インターネットに公開されたホストの約3割(70万台)が脆弱な状態にあると推定されています。

対策方法

  • 利用中のOpenSSHの最新バージョンへのアップデートが推奨されています。詳細については利用中のディストリビューションの最新情報をご確認ください。
  • 暫定の回避策としてデフォルト設定のSSHファイアウォールルールの削除という方法もありますが、DDoS攻撃に無防備になる可能性があるため、アクセス制御を行った上で実施してください。なお、アップデート後はファイアウォールルールを再設定してください。

攻撃の検証状況

  • ASLR有効化済みの32ビットLinux/glibc環境で攻撃が成功することが確認されています。
  • 理論上は64ビット環境でも可能と見られますが、現時点で実証されていません。
  • 脆弱性の概念実証(PoC)コードは存在しますが、実際の攻撃活動は確認されていません。(2024/7/3時点)
  • テスト環境では、PoCを使用してCVE-2024-6387の脆弱性を悪用したリモートコード実行は実現できませんでした。
  • Qualys社はこの脆弱性の実証コードを公開しない方針です。

【関連情報】

  • CVE-2024-6387は、以前に対処されたCVE-2006-5051の再発(リグレッション)と考えられています。
  • OpenBSDは2001年に本脆弱性を防ぐ安全なメカニズムを開発しており、影響を受けません。
  • 脆弱性の深刻度(CVSSv3.1スコア)は8.1「Critical(緊急)」と評価されています。
  • この脆弱性を悪用するには、平均して6時間から8時間程度の連続した接続が必要であり、攻撃の成功率は低いのではないかとの指摘もあります。

サイバーインシデント緊急対応

サイバーセキュリティ緊急対応電話受付ボタン
SQAT緊急対応バナー

Security Report TOPに戻る
TOP-更新情報に戻る


資料ダウンロードボタン
年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
お問い合わせボタン
サービスに関する疑問や質問はこちらからお気軽にお問合せください。

Security Serviceへのリンクバナー画像
BBsecコーポレートサイトへのリンクバナー画像
セキュリティ緊急対応のバナー画像
セキュリティトピックス動画申し込みページリンクへのバナー画像