#author("2024-07-14T07:18:55+00:00","default:yoya","yoya")
#author("2024-08-07T16:35:49+00:00","default:yoya","yoya")
TITLE: CVE-2024-6387 (regreSSHion)
[[CVE#openssh]] > [[CVE-2024-6387]]

- https://nvd.nist.gov/vuln/detail/CVE-2024-6387


- [[CVE-2006-5051]] の不具合再発。よって通称が regreSSHion

* Qualys [#lca5cec6]

解析した機関。

- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
- https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

* まとめ [#d07bace9]

- 32bit マシンで実証されてる。64bit は理論上は可能とされてる。
- PoC での攻撃は 6〜8時間程度かかる
- Timeout before authentication が大量出ていたら攻撃されてるかも?

- https://x.com/__kokmt/status/1808446086798778800
>
kokumoto (DM)
@__kokmt
申し訳ないけれど、特定環境におけるASLR設定を前提としてglibcのベースアドレスを決め打ちしてるPoCが、他の環境にまともな確率で刺さる訳がないんだよなぁ…

* 回避策 [#h4f2a78c]

+ Rootユーザーで/etc/ssh/sshd_configを開く
+ LoginGraceTimeパラメータを追加、または編集する。設定値は0とすること。
+ 設定ファイルを閉じ、sshdを再起動する。

ただし、DoS に対し脆くなる。タイムアウトせずセッション持ち続けるので。
root 取られるよりマシの対応。

*. [#q75cc72e]

-  OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた
--  https://piyolog.hatenadiary.jp/entry/2024/07/02/032122

- https://github.com/zgzhang/cve-2024-6387-poc