- 履歴一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- CVE-2024-6387 へ行く。
- 1 (2024-07-11 (木) 21:18:22)
- 2 (2024-07-14 (日) 16:18:55)
- CVE-2006-5051 の不具合再発。よって通称が regreSSHion
Qualys†
解析した機関。
- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
- https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
まとめ†
- 32bit マシンで実証されてる。64bit は理論上は可能とされてる。
- PoC での攻撃は 6〜8時間程度かかる
- Timeout before authentication が大量出ていたら攻撃されてるかも?
- https://x.com/__kokmt/status/1808446086798778800
kokumoto (DM) @__kokmt 申し訳ないけれど、特定環境におけるASLR設定を前提としてglibcのベースアドレスを決め打ちしてるPoCが、他の環境にまともな確率で刺さる訳がないんだよなぁ…
回避策†
- Rootユーザーで/etc/ssh/sshd_configを開く
- LoginGraceTimeパラメータを追加、または編集する。設定値は0とすること。
- 設定ファイルを閉じ、sshdを再起動する。
ただし、DoS に対し脆くなる。タイムアウトせずセッション持ち続けるので。 root 取られるよりマシの対応。
.†
- OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた