CVE#openssh > CVE-2024-6387

まとめ

  • 32bit マシンで実証されてる。64bit は理論上は可能とされてる。
  • PoC での攻撃は 6〜8時間程度かかる
  • Timeout before authentication が大量出ていたら攻撃されてるかも?
  • https://x.com/__kokmt/status/1808446086798778800

    kokumoto (DM) @__kokmt 申し訳ないけれど、特定環境におけるASLR設定を前提としてglibcのベースアドレスを決め打ちしてるPoCが、他の環境にまともな確率で刺さる訳がないんだよなぁ…

回避策

  1. Rootユーザーで/etc/ssh/sshd_configを開く
  2. LoginGraceTimeパラメータを追加、または編集する。設定値は0とすること。
  3. 設定ファイルを閉じ、sshdを再起動する。

ただし、DoS に対し脆くなる。タイムアウトせずセッション持ち続けるので。 root 取られるよりマシの対応。

.