Cisco Confirms Critical OpenSSH regreSSHion (CVE-2024-6387) Flaw in Multiple Products
2024/07/07 SecurityOnline — 先日に Cisco が公開したのは、”regreSSHion” と命名された深刻度の高い脆弱性 CVE-2024-6387 (CVSS:8.1) が、Cisco 製品群およびクラウド・サービスの OpenSSH サーバー・コンポーネントに、影響を及ぼすと警告するセキュリティ・アドバイザリである。この脆弱性の悪用に成功した、無許可のリモートの攻撃者は、影響を受けるシステム上で任意のコード実行が可能となり、システムの完全な侵害を達成する手がかりを得る。

脆弱性の技術的な詳細と影響
脆弱性 CVE-2024-6387 (regreSSHion) は、OpenSSH 8.5p1 〜 9.7p1 のバージョンおよび、関連する脆弱性に対して以前に提供されたパッチが未適用の、4.4p1 未満のバージョンに影響を及ぼす。この脆弱性は、クライアント・アプリケーションからの接続をリッスンする OpenSSH サーバの、競合状態のバグに起因している。OpenBSD システムは、ビルトインされたセキュリティ機構により影響を受けないが、 広範囲の Cisco 製品群では悪用の可能性が懸念される。
影響を受ける Cisco 製品
Cisco の調査により、この脆弱性の影響を受ける、多数の製品が存在することが判明した:
- Network/Content Security デバイス:Adaptive Security Appliance (ASA) Software、Firepower Management Center (FMC) Software/Firepower Threat Defense (FTD) Software/FXOS Firepower Chassis Manager/Identity Services Engine (ISE)/Secure Network Analytics
- Network Management/Provisioning:DNA Spaces Connector/Crosswork Data Gateway/Cyber Vision/Prime Infrastructure
- Router/Switche:ASR 5000 Series Routers/Nexus 3000 および 9000 Series Switches/GGSN Gatewayなどを含む、各種ネットワーク機器
- Unified Computing:Intersight Virtual Appliance/Virtualized Infrastructure Manager
- Voice/Unified Communication:Emergency Responder/Unified Communications Manager/Unity Connection
- Video/Collaboration:Cisco Meeting Server/Expressway Series/TelePresence Video Communication Server (VCS)
- Wireless:各種アクセスポイント/ワイヤレス・コントローラ
PoC エクスプロイト・コードと悪意の活動
この脆弱性には、PoC エクスプロイト・コードが存在するが、現時点で Cisco PSIRT は悪用を確認していない。しかし、エクスプロイト・コードが公開されていることから、ユーザーは速やかにシステムにパッチを適用する必要がある。
緩和策と対処法
Cisco が強く推奨するのは、利用可能なパッチを直ちに適用して、悪用のリスクを軽減することだ。同社は、大半の製品について、修正版のリリース時期を提示しているが、現時点では評価中の製品もあるという。
OpenSSH の脆弱性 regreSSHion CVE-2024-6387 が、Cisco 製品群に影響を及ぼしているとのことです。この脆弱性に関する第一報は、2024/07/01 の「OpenSSH の脆弱性 regreSSHion CVE-2024-6387:無数の Linux システムが危険な状況に!」です。まだまだ、影響の範囲が広がりそうに思えます。よろしければ、 OpenSSH で検索も、ご利用ください。
You must be logged in to post a comment.