“regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)
現代のほとんどのサーバー管理者が利用するツールであるOpenSSH
この攻撃は、
とはいえこの種の攻撃には
Ubuntuにおいてはblog記事に対応がまとめられています。Ubuntuのユーザーとして理解しておくべきことは次の通りです。
- Ubuntuで影響を受けるのは、
22. 04 LTS, 23. 10, 24. 04 LTS (と開発中の24. 10) のみ。 - 推奨される対応は、
パッケージのアップデート。常識的な設定を行っている環境であれば、 アップデートによって暗黙でSSHdが再起動され、 自動的に問題のない状態になる。 - LoginGraceTimeを0にセットすることで
(きわめてたやすく新規のSSH接続ができなくなるという代償と引き換えに、 強引に抑制することはできなくはない[1]が、 基本はパッケージ更新が必要。
また攻撃の性質から、
- 攻撃には
「攻撃者が自由になる」 接続を用いて相応の時間がかかるため、 一定のレートリミット (たとえばufwのlimit機能) をかけている場合、 攻撃に要する時間を引き延ばすことができる可能性がある。ただし、 確率論的なレースコンディション攻撃なので、 「不運」 な場合は攻撃を受けてしまう可能性をゼロにはできない (しかし現実的に警戒するべき確率かというとなんとも言えない)。 - レートリミットやデフォルトポートを変更していたりすることは、
“regreSSHion” を用いた攻撃に対しても 「無差別な攻撃」 に対する一定の耐性を得られる。ただし、 執拗な攻撃に対する耐性は得られない。 - 接続元を制限している場合は、
「許可された接続元からこの攻撃が行われる」 というシナリオでなければ問題を回避できる。 - 超古代のUbuntu
(6. 06 LTSを含む、 大昔のリリース達) まで遡ると、 オリジナルの脆弱性であるCVE-2006-5051の問題が含まれている。
oracularの開発; NVMe/TCPブートへの道
noble
現時点ではごく限定された特定のファームウェア
その他のニュース
- Milk-Vから、
RISC-Vを搭載するMini-ITXマザーボード、 Milk-V Jupiterがリリースされています。製品ページにUbuntuへの対応が謳われていること、 以前の共同アナウンスから、 Ubuntuでの早期のサポートが期待されること から、「Ubuntuが動作する、 RISC-VベースのMini-ITXマザーボード」 が登場したと言えそうです。価格もモデルによって1~2万円といったレンジで、 x64やARMベースのボードの代わりの選択肢として選べそうです。 - Grace MGX環境向けの
(Canonical的な) 推奨OSが24. 04 LTSベース になりました[2]。 - (おそらくUSの)
とあるDominoの店舗で発見された、 Ubuntu 22. 04と思われる端末の写真 。
今週のセキュリティアップデート
usn-6846-1:Ansibleのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008386. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-3697, CVE-2023-5764を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。また、 テンプレートインジェクションが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6844-1:CUPSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008387. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-35235を修正します。 - 悪意ある操作を行うことで、
任意のファイルをworld writableに変更することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6746-2:Google Guest Agent and Google OS Config Agentのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008388. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-24786を修正します。 - usn-6746-1の24.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6849-1:Saltのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008389. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2020-11651, CVE-2020-11652を修正します。 - 悪意ある操作を行うことで、
認証を迂回することが可能でした。 - 対処方法:アップデータを適用の上、
Saltを再起動してください。
usn-6850-1:OpenVPNのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008390. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-0547を修正します。 - 悪意ある入力を行うことで、
認証を迂回して接続を確立することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6847-1:libheifのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008391. html - Ubuntu 23.
10・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM用のアップデータがリリースされています。CVE-2019-11471, CVE-2020-23109, CVE-2023-0996, CVE-2023-29659, CVE-2023-49460, CVE-2023-49462, CVE-2023-49463, CVE-2023-49464を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6848-1:Roundcubeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008392. html - Ubuntu 23.
10・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-47272, CVE-2023-5631, CVE-2024-37383, CVE-2024-37384を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
Roundcubeを再起動してください。
usn-6819-4:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008393. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52446, CVE-2023-52447, CVE-2023-52448, CVE-2023-52449, CVE-2023-52450, CVE-2023-52451, CVE-2023-52452, CVE-2023-52453, CVE-2023-52454, CVE-2023-52455, CVE-2023-52456, CVE-2023-52457, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52465, CVE-2023-52467, CVE-2023-52468, CVE-2023-52469, CVE-2023-52470, CVE-2023-52472, CVE-2023-52473, CVE-2023-52486, CVE-2023-52487, CVE-2023-52488, CVE-2023-52489, CVE-2023-52490, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52495, CVE-2023-52497, CVE-2023-52498, CVE-2023-52583, CVE-2023-52584, CVE-2023-52587, CVE-2023-52588, CVE-2023-52589, CVE-2023-52591, CVE-2023-52593, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52609, CVE-2023-52610, CVE-2023-52611, CVE-2023-52612, CVE-2023-52614, CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622, CVE-2023-52623, CVE-2023-52626, CVE-2023-52627, CVE-2023-52632, CVE-2023-52633, CVE-2023-52635, CVE-2023-52664, CVE-2023-52666, CVE-2023-52667, CVE-2023-52669, CVE-2023-52670, CVE-2023-52672, CVE-2023-52674, CVE-2023-52675, CVE-2023-52676, CVE-2023-52677, CVE-2023-52678, CVE-2023-52679, CVE-2023-52680, CVE-2023-52681, CVE-2023-52682, CVE-2023-52683, CVE-2023-52685, CVE-2023-52686, CVE-2023-52687, CVE-2023-52690, CVE-2023-52691, CVE-2023-52692, CVE-2023-52693, CVE-2023-52694, CVE-2023-52696, CVE-2023-52697, CVE-2023-52698, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2024-23849, CVE-2024-24860, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26592, CVE-2024-26594, CVE-2024-26595, CVE-2024-26598, CVE-2024-26607, CVE-2024-26608, CVE-2024-26610, CVE-2024-26612, CVE-2024-26615, CVE-2024-26616, CVE-2024-26618, CVE-2024-26620, CVE-2024-26623, CVE-2024-26625, CVE-2024-26627, CVE-2024-26629, CVE-2024-26631, CVE-2024-26632, CVE-2024-26633, CVE-2024-26634, CVE-2024-26636, CVE-2024-26638, CVE-2024-26640, CVE-2024-26641, CVE-2024-26644, CVE-2024-26645, CVE-2024-26646, CVE-2024-26647, CVE-2024-26649, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26673, CVE-2024-26808, CVE-2024-35835, CVE-2024-35837, CVE-2024-35838, CVE-2024-35839, CVE-2024-35840, CVE-2024-35841, CVE-2024-35842を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6843-1:Plasma Workspaceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008394. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-36041を修正します。 - 悪意ある入力を行うことで、
異なるユーザーの権限で任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6852-1:Wgetのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008395. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-38428を修正します。 - 悪意ある加工を施したURLを処理させることで、
本来期待されるホストとは異なるホストに接続されることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6853-1:Rubyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008396. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-27280を修正します。 - 悪意ある入力を行うことで、
DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6851-1:Netplanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008397. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-4968, LP#1987842, LP#2065738, LP#2066258修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ wireguardの秘密鍵の奪取が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6566-2:SQLiteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008398. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2023-7104を修正します。 - usn-6566-1の18.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6854-1:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008399. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-40735を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6852-2:Wgetのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008400. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-38428を修正します。 - usn-6852-1のUbuntu 18.
04 ESM・ 16. 04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6856-1:FontForgeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008401. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-25081, CVE-2024-25082を修正します。 - 悪意ある加工を施したファイルを処理させることで、
コマンドインジェクションが可能でした。
usn-6857-1:Squidのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008402. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-28651, CVE-2022-41318, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2024-25617を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5615-3:SQLiteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-June/ 008403. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2020-35525を修正します。 - usn-5615-1の14.
04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6855-1:libcdioのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008404. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2024-36600を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6858-1:eSpeak NGのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008405. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-49990, CVE-2023-49991, CVE-2023-49992, CVE-2023-49993, CVE-2023-49994を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6859-1:OpenSSHのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008406. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-6387を修正します。 - 『regreSSHion』
による認証の迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6844-2:CUPSの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008407. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。LP#2070315を修正します。 - usn-6844-1において、
設定ファイルが不適切な状態に陥っていました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6851-2:Netplanの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008408. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。LP#2071333を修正します。 - dbusが存在しない環境で、
systemctl enable系の操作が行えなくなっていました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。