セキュリティソリューションベンダのQualysは7月1日
この脆弱性はOpenSSHサーバのシグナルハンドラ競合状態で、glibcベースのLinuxシステムでrootとして認証されていない任意のリモートコードが実行されるおそれがあり、悪用された場合、システムが完全に攻撃者に乗っ取られ、マルウェアのインストールやデータの操作、永続的なアクセスのためのバックドア作成などを実行される可能性がある。OpenSSHはすでに修正バージョン
Qualysによれば、この脆弱性は2006年に報告され、すでに修正された脆弱性
- 4.
4p1より前のバージョン - CVE-2006-5051およびCVE-2008-4109のパッチが適用されていなければ脆弱
- 4.
4p1から8. 5p1までのバージョン (8. 5p1は含まない) - CVE-2006-5051の変換パッチにより安全になったため、脆弱性はない
- 8.
5p1から9. 8p1までのバージョン (9. 8p1は含まない) - 回帰バグにより脆弱性が発生
このため、
なお、Qualysによれば、現時点でインターネットに公開されている潜在的に脆弱なOpenSSHサーバインスタンスの数は1400万件以上、また約70万の外部インターネット接続インスタンスが脆弱であり、これは世界中でOpenSSHを使用しているすべてのインターネット接続インスタンスの31%に相当するという。今回の脆弱性が2020年10月にOpenSSH 8.
Qualysはすでに本脆弱性に対するエクスプロイトを開発し、OpenSSHチームに対してエクスプロイトを実証し、修復作業を支援したが、
- バッチ管理 … OpenSSHの利用可能なパッチを迅速に適用し、進行中の更新プロセスの優先順位を付ける
- 強化されたアクセス制御 … ネットワークベースの制御を通じてSSHアクセスを制限し、攻撃のリスクを最小限に抑える
- ネットワークのセグメンテーションと侵入検知 …ネットワークを分割して、重要な環境内での不正アクセスと横方向の移動を制限し、悪用の試みを示す異常なアクティビティを監視/警告するシステムを導入する