Wallarmは、OpenSSHの重大な脆弱性(CVE-2024-6387)の最近の発見に関する最新レポートを発表した。この脆弱性は、世界中のLinuxサーバーに警鐘を鳴らしている。OpenSSHは、Secure Shell (SSH)プロトコル上に構築されたネットワークツール スイートであり、リモートログインの保護、リモート サーバーの管理、SCPおよびSFTPを介したファイル転送に広く使用されている。この脆弱性は、冗談めかして「RegreSSHion Bug」と呼ばれ、2024年5月にQualysの研究者によって初めて特定された。この欠陥により、リモートコード実行(RCE)が可能になり、攻撃者がシステムのルートアクセスを取得できる可能性がある。
RegreSSHion Bugは、ソフトウェアの機能またはセキュリティーの低下を意味し、特に、安全でないネットワークを介してネットワークサービスに安全にアクセスするために使用されるプロトコルであるSSHに影響を及ぼす。このバグは、SSHのパフォーマンスまたはセキュリティーの後退または回帰を表す。
この脆弱性はOpenSSHサーバープロセス(sshd)にあり、シグナルハンドラーの競合状態に影響されやすいものだ。この欠陥により、デフォルトで構成されている場合、glibcベースのLinuxシステムで、認証されていないリモートコードがルート権限で実行されてしまう。根本的な原因は、sshd権限コードが完全な権限で動作し、サンドボックス化されていないことだ。OpenBSDは、シグナルアラーム(SIGALRM)ハンドラーがsyslog()の非同期シグナルセーフバリアントであるsyslog_r()を採用しているため、影響を受けない。
エクスプロイトの有効性は、正確な時間枠に当たるかどうかにかかっている。Qualysの調査によると、競合状態を正常にトリガーするには約10,000回の試行が必要だ。120秒(LoginGraceTime)ごとに100の接続(MaxStartups)が許可されている場合、成功するまでには通常約3~4時間かかる。ASLR(アドレス空間レイアウトのランダム化)を回避する必要があることを考慮すると、リモートルート アクセスを実現するための完全なエクスプロイトには約6 ~ 8時間かかる可能性がある。
この脆弱性の概念実証(PoC)コードが存在するにもかかわらず、2024年7月2日現在、実際に使用された例は報告されていない。攻撃の複雑さにより、悪用プロセスは長期化する。Qualys脅威研究部門は、制御されたラボ環境で最新のDebianバージョンをターゲットにした場合、約10,000の接続と6~8時間かかり、32ビットシステムのみを悪用することに成功したと報告している。
この脆弱性に対応して、OpenSSHチームはリスクを軽減するためのアップデートをリリースした。潜在的な悪用から保護するために、ユーザーは最新のOpenSSHバージョンにアップグレードすることが推奨される。このアップデートには、PKCS#11プロバイダーの管理の改善と、SSHエージェントコード内のセキュリティーチェックの強化が含まれている。また、SSHエージェントの転送を制限し、SSH構成を定期的に監査し、疑わしいアクティビティーを検出するために使用状況を監視することも推奨される。リモート管理インターフェイスは、攻撃対象領域を減らし、ゼロデイを含む潜在的な新しい脆弱性に対する耐性を高めるために、安全なVPNチャネル経由でのみアクセスできるようにする必要がある。
出典:Wallarm
この製品の詳細については、Wallarm製品ページをご覧ください。