「OpenSSH」に脆弱性 - 悪用難しいとされるが分析も進む
リモートアクセスに使用される「OpenSSHサーバ」に脆弱性が明らかとなった。当初より悪用は難しいとの見解が示されているが、脆弱性に対する分析も進んでいる。
2022年10月にリリースされた「同9.1」においてダブルフリーの脆弱性「CVE-2023-25136」が明らかとなったもの。一部レポートにおいて、理論上リモートよりコードの実行が可能であるとする報告があるが、アップデートのリリース当初より、脆弱性の悪用は容易ではないとされている。
一方その後、「sshd」のアドレス空間における任意の場所へジャンプが可能であることが判明するなど脆弱性の解析が進み、概念実証(PoC)も公開された。ただし、「ASLR」や「NXビット」「ROP」などのメモリ保護やサンドボックスなど、セキュリティ緩和策が導入されている環境では、これらを回避するさらなるバグが必要であるとされている。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
2月2日に公開された「OpenSSH 9.2」では、同脆弱性を含む2件のセキュリティに関する問題を解消したほか、バグの修正や機能の追加などが行われている。
(Security NEXT - 2023/02/16 )
ツイート
PR
関連記事
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
海外子会社にサイバー攻撃、経路や影響を調査 - 河西工業
GitLab、セキュリティアップデートを公開 - 脆弱性15件に対応
Veeam製バックアップ管理ソフトに深刻な脆弱性 - アップデートが公開
前回更新から2日で「Chrome」がアップデート - ゼロデイ脆弱性を緊急修正
1月はフィッシング報告数が6.2%増 - URL件数は減少
ランサム被害で第三者操作の形跡、個人情報流出か - 不動産管理会社
関係者向け事務連絡メールで誤送信 - 日本医療研究開発機構
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
過去に実施したイベントサイトのドメインを第三者が取得 - 愛媛県
