#author("2024-07-14T07:18:55+00:00","default:yoya","yoya")
#author("2024-08-07T16:35:49+00:00","default:yoya","yoya")
TITLE: CVE-2024-6387 (regreSSHion)
[[CVE#openssh]] > [[CVE-2024-6387]]
- https://nvd.nist.gov/vuln/detail/CVE-2024-6387
- [[CVE-2006-5051]] の不具合再発。よって通称が regreSSHion
* Qualys [#lca5cec6]
解析した機関。
- https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
- https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
* まとめ [#d07bace9]
- 32bit マシンで実証されてる。64bit は理論上は可能とされてる。
- PoC での攻撃は 6〜8時間程度かかる
- Timeout before authentication が大量出ていたら攻撃されてるかも?
- https://x.com/__kokmt/status/1808446086798778800
>
kokumoto (DM)
@__kokmt
申し訳ないけれど、特定環境におけるASLR設定を前提としてglibcのベースアドレスを決め打ちしてるPoCが、他の環境にまともな確率で刺さる訳がないんだよなぁ…
* 回避策 [#h4f2a78c]
+ Rootユーザーで/etc/ssh/sshd_configを開く
+ LoginGraceTimeパラメータを追加、または編集する。設定値は0とすること。
+ 設定ファイルを閉じ、sshdを再起動する。
ただし、DoS に対し脆くなる。タイムアウトせずセッション持ち続けるので。
root 取られるよりマシの対応。
*. [#q75cc72e]
- OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた
-- https://piyolog.hatenadiary.jp/entry/2024/07/02/032122
- https://github.com/zgzhang/cve-2024-6387-poc