みなみです!最新のセキュリティ情報をお届けします!今回のお話は、SSHソフトウェア「OpenSSH」に発見された脆弱性「regreSSHion」(CVE-2024-6387)についてです。この脆弱性により、ルート権限で認証なしに任意のコードをリモートで実行できてしまうという深刻な問題があるようです。
この「regreSSHion」はOpenSSHサーバで発生し、デフォルト構成のsshdが影響を受けるという報告があります。もし悪用された場合、攻撃者はシステムを制御下に置くことができ、マルウェアのインストールやデータの改ざん、他のシステムへの攻撃の足がかりにされる可能性があるそうです。攻撃者がルートアクセスを取得すると、ファイアウォールやログ記録システムを回避できるため、攻撃がより検出しにくくなるという嫌なお知らせですね。
CensysとShodanの検索によると、1400万件以上のOpenSSHのサーバーが脆弱性を抱えている可能性があるとのこと。さらに、外部インターネット接続インスタンスの31%にあたる約70万のインスタンスが脆弱な状態であることが報告されています。
Qualysによると、この脆弱性を悪用するためにはメモリの破損やアドレス空間配置のランダム化を克服する必要があるため、成功させるには繰り返しの試行が必要だそう。ただし、深層学習の進歩により、悪用率が大幅に増加する可能性もあると警告されています。
幸いにも、QualysではOpenSSHの最新バージョン(9.8/9.8p1)が公開されており、アップデートを強く推奨しています。OpenBSDには該当の脆弱性がないとのことですが、他の環境をお使いの方は注意が必要ですね。
みなみからのお知らせでした!セキュリティには常に気をつけて、安心してインターネットをお楽しみくださいね!💻🔒