FreeBSD Releases Urgent Patch for High-Severity OpenSSH Vulnerability
2024/08/12 TheHackerNews — OpenSSH に存在する深刻度の高い欠陥に対処するためのセキュリティ更新プログラムを、FreeBSD プロジェクトのメンテナたちがリリースした。この脆弱性は CVE-2024-7589 の CVSS スコアは 7.4 であり、深刻度が高いことが示されている。先週にリリースされた FreeBSD のアドバイザリによると、「sshd (8) のシグナル・ハンドラが、非同期シグナル・セーフではない、ロギング関数を呼び出す可能性がある」とのことだ。

FreeBSD は、「このシグナル・ハンドラは、クライアントが LoginGraceTime (デフォルトは 120 秒) 以内に認証されなかった場合に起動される。また、このシグナル・ハンドラは、sshd(8) の特権コードのコンテキストで実行され、サンドボックス化されていないため、完全な root 権限で実行される」と述べている。
OpenSSH は、Secure Shell (SSH) プロトコル・スイートの実装であり、 リモート・シェル・アクセスなどのサービスに対して、 暗号化され認証されたトランスポートを提供する。
今回の CVE-2024-7589 については、7月初旬に明らかになった regreSSHion と呼ばれる、脆弱性 CVE-2024-6387 の問題の “別の例” として説明されている。
FreeBSD は、「今回の欠陥コードは、FreeBSD の OpenSSH に blacklistd が組み合わされたものだ。つまり、特権 sshd(8) コンテキストで “async-signal-safe” ではない関数を呼び出した結果として、レース・コンディションが発生し、 それを悪用する攻撃者に対して、root 権限で未認証のリモートコード実行を許す可能性が生じる」と解説している。
FreeBSD のユーザーに対して強く推奨されるのは、sshd の最新バージョンへと直ちに更新し、再起動することで、潜在的な脅威を軽減することだ。
sshd(8) への更新を直ちに行えない場合には、 /etc/ssh/sshd_config で LoginGraceTime を “0” に設定し、 sshd(8) を再起動することで、この競合状態の問題は解決できる。この変更により、デーモンはサービス拒否に対して脆弱になるが、リモートからのコード実行に対しては安全になる。
FreeBSD OpenSSH の脆弱性 CVE-2024-7589 が FIX とのことですが。これは OpenSSH 自体の脆弱性というより、実装における脆弱性という感じですね。このところ、OpenSSH 関連のトピックが続いています。よろしければ、以下のリストを、ご参照ください。
2024/07/29:regreSSHion CVE-2024-6387:macOS ユーザーにも危険が
2024/07/22:Cloudflare WARP への信頼:regreSSHion 悪用のシナリオ
2024/07/15:Windows への “regreSSHion” の影響は無い – Microsoft 公表
2024/07/11:Citrix NetScaler の regreSSHion CVE-2024-6387 が FIX
2024/07/11:Citrix NetScaler の深刻な脆弱性 regreSSHion が FIX
2024/07/07:OpenSSH の脆弱性 regreSSHion:Cisco 製品群への影響
2024/07/01:OpenSSH の脆弱性 regreSSHion CVE-2024-6387
You must be logged in to post a comment.