ホーム jpn 1,400 万台以上のサーバーが OpenSSH の regreSSHion RCE 脆弱性の影響を受ける可能性があります。必要な対策は次のとおりです。

1,400 万台以上のサーバーが OpenSSH の regreSSHion RCE 脆弱性の影響を受ける可能性があります。必要な対策は次のとおりです。

6
0


クアリス

SSHキーをしっかり保管してください!重大な脆弱性が発見されました オープンSSH、Linux の安全なリモート アクセス基盤であり、熟練したシステム管理者を冷や汗をかかせる原因となっています。

吹き替え「回帰「」としてタグ付けされ CVE-2024-6387この厄介なバグにより、glibc ベースの Linux システムで実行されている OpenSSH サーバー上で、認証されていないリモート コード実行 (RCE) が可能になります。ここでは、ちょっとした権限昇格について話しているのではなく、この欠陥により、完全なルート アクセスが簡単に手に入ります。

また: 最高の VPN サービス (そして自分に合ったものを選ぶ方法)

Linux界隈を何度か訪れたことがある人にとっては、これはデジャブのようだ。この脆弱性は、 CVE-2006-5051、これは 2006 年に修正されたバグです。この古くからの敵は、2020 年 10 月に OpenSSH 8.5p1 で何らかの形でコードに再び潜入しました。

ありがたいことに、 Qualys 脅威調査ユニット 発見された これは OpenSSH のクローゼットの中のデジタル スケルトンです。残念ながら、この脆弱性はデフォルト設定に影響し、悪用するためにユーザーの操作は必要ありません。言い換えれば、これはセキュリティ専門家を夜も眠れなくさせる脆弱性です。

この欠陥の潜在的な影響は計り知れない。OpenSSHは、安全なリモートアクセスとファイル転送のデファクトスタンダードである。 Unix系システムLinux および macOS を含む、世界中のシステム管理者と開発者にとって安全な通信を実現する万能ツールです。

幸いなことに、すべてのLinuxディストリビューションにこの脆弱なコードがあるわけではない。4.4p1より前のOpenSSHバージョンは、CVE-2006-5051のパッチが適用されていない限り、このシグナルハンドラ競合状態に対して脆弱であり、 CVE-2008-4109

4.4p1 から 8.5p1 までのバージョンは脆弱ではありません。残念なことに、重要なコンポーネントが誤って削除されたために、OpenSSH 8.5p1 から 9.8p1 までのバージョンで脆弱性が再浮上しました。

また: Linux ベンダーのカーネルはすべて安全ではないのか? 新しい調査によると、そうであるが、修正方法がある

Qualys は、潜在的に脆弱な OpenSSH サーバー インターネット インスタンスを 1,400 万件以上発見しました。同社は、これらの外部インターネット接続インスタンスのうち約 70 万件が確実に脆弱であると考えています。

ユーザーにとって最悪のニュースは、まだパッチがないことです。 regreSSHion脆弱性から保護するには、LoginGraceTimeを0に設定してください。 sshd 設定ファイル (デフォルトでは、このファイルは /etc/ssh/sshd_config です)。この設定は完璧な解決策ではありません。エクスプロイトは防止できますが、システムがサービス拒否 (DoS) 攻撃を受ける可能性があります。

そのため、ネットワークベースの制御を使用してサーバーへのSSHアクセスを制限し、潜在的な攻撃ベクトルを制限するようにしてください。このタイプの攻撃には多くの労力がかかるため、ファイアウォールを設定し、 ネットワーク監視ツール この脆弱性を悪用するために必要な大量の接続を検出してブロックします。

また: iPhone と iPad に最適な VPN サービス (はい、使用する必要があります)

最後に、OpenSSH パッチに注目してください。まもなくリリースされます。リリースされたら、できるだけ早くパッチを適用してください。

これらの対策を実施することで、回帰セキュリティ ホールへの露出を大幅に減らすことができます。そして、その対策を実施してよかったと思うことでしょう。





もっとニュース

返事を書く

あなたのコメントを入力してください。
ここにあなたの名前を入力してください