
- CVE-2024-6387は、OpenSSHサーバーに存在する重大な脆弱性です。
- この脆弱性により、リモートから認証なしに任意のコードを実行できる可能性があります。
- 影響を受けるのは、glibcベースのLinuxシステム上のOpenSSHサーバーです。
- 脆弱性は、シグナルハンドラーの競合状態に起因します。
- Qualys社によって発見され、2024年7月1日に公表されました。
- 修正バージョンが提供されています。
- 影響を受けるバージョンは、OpenSSH 8.5p1から9.7p1までです。
- 対策として、OpenSSHの最新バージョンへのアップデートが推奨されています。
CVE-2024-6387
- CVE-2024-6387は、シグナルハンドラーの競合状態により発生します。
- この脆弱性により、リモートから認証なしに任意のコードを実行できる可能性があります。
- 本脆弱性は、以前に対処されたCVE-2006-5051の再発(リグレッション)と考えられています。
影響を受けるバージョン
- 影響を受けるのは、glibcベースのLinuxシステム上のOpenSSHサーバーです。
- 影響を受けるバージョンは、OpenSSH 8.5p1から9.7p1までです。
- 4.4p1より前のバージョンは、過去の脆弱性(CVE-2006-5051およびCVE-2008-4109)のパッチが適用されていれば影響を受けません。
- OpenBSDは影響を受けません。
- Qualys社のテレメトリ情報によれば、インターネットに公開されたホストの約3割(70万台)が脆弱な状態にあると推定されています。
対策方法
- 利用中のOpenSSHの最新バージョンへのアップデートが推奨されています。詳細については利用中のディストリビューションの最新情報をご確認ください。
- 暫定の回避策としてデフォルト設定のSSHファイアウォールルールの削除という方法もありますが、DDoS攻撃に無防備になる可能性があるため、アクセス制御を行った上で実施してください。なお、アップデート後はファイアウォールルールを再設定してください。
攻撃の検証状況
- ASLR有効化済みの32ビットLinux/glibc環境で攻撃が成功することが確認されています。
- 理論上は64ビット環境でも可能と見られますが、現時点で実証されていません。
- 脆弱性の概念実証(PoC)コードは存在しますが、実際の攻撃活動は確認されていません。(2024/7/3時点)
- テスト環境では、PoCを使用してCVE-2024-6387の脆弱性を悪用したリモートコード実行は実現できませんでした。
- Qualys社はこの脆弱性の実証コードを公開しない方針です。
【関連情報】
- CVE-2024-6387は、以前に対処されたCVE-2006-5051の再発(リグレッション)と考えられています。
- OpenBSDは2001年に本脆弱性を防ぐ安全なメカニズムを開発しており、影響を受けません。
- 脆弱性の深刻度(CVSSv3.1スコア)は8.1「Critical(緊急)」と評価されています。
- この脆弱性を悪用するには、平均して6時間から8時間程度の連続した接続が必要であり、攻撃の成功率は低いのではないかとの指摘もあります。
サイバーインシデント緊急対応

Security Report TOPに戻る
TOP-更新情報に戻る