「OpenSSH」のサーバにRCE脆弱性 - 古い脆弱性が再発
「OpenSSH」の開発チームは、脆弱性に対処したセキュリティアップデート「同9.8p1」をリリースした。リモートよりコードを実行されるおそれがある脆弱性へ対処している。
今回のアップデートでは、2件の脆弱性に対応した。サーバ「sshd」のシグナルハンドラにおいて競合状態が発生する「CVE-2024-6387」については、重要度を「クリティカル(Critical)」と説明している。
一定時間内に認証を行わない場合に非同期のSIGALRMハンドラが呼び出され、安全ではない関数を呼び出すおそれがあり、悪用されるとroot権限でコードを実行されるおそれがあるという。
脆弱性を報告したQualysは、2006年に報告され、修正された「CVE-2006-5051」の再発であるとし、脆弱性を「regreSSHion」と命名している。
「CVE-2006-5051」のパッチ適用後に生じた「CVE-2008-4109」を修正するも不完全であり、さらに2020年10月のコミットにおける不備により、「CVE-2024-6387」が生じたとの経緯を説明した。
(Security NEXT - 2024/07/02 )
ツイート
PR
関連記事
患者情報含む医師私物PCが所在不明 - 順天堂大付属練馬病院
包装資材通販サイトの侵害、決済アプリ改ざんで個人情報流出の可能性
物価高騰対策のゴミ収集袋送付で不備、ラベル二重貼付 - 青梅市
海外法人が昨年末にランサム被害、年明け後判明 - 新光商事
都スタートアップ支援拠点のサイトが改ざん - 影響など詳細を調査
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
ファンクラブ会員メールに他人氏名、事務局ミスで - 大阪ブルテオン

