OpenSSHの“あの欠陥”が再発 サーバ1400万台への影響とは?「OpenSSH」に重大な脆弱性【前編】

暗号化されたファイル転送のために広く使われている「OpenSSH」に重大な脆弱性があることが分かった。影響は決して限定的とは言えない。どのような脆弱性なのか。

2024年08月15日 05時00分 公開
[Arielle WaldmanTechTarget]

関連キーワード

脆弱性 | サイバー攻撃 | セキュリティ


 セキュリティベンダーQualysは、「OpenSSH」に重大な脆弱(ぜいじゃく)性を発見した。OpenSSHは通信プロトコル「SSH」(Secure Shell)を利用するためのオープンソースソフトウェア(OSS)だ。同社によると、対象の脆弱性は過去にあった欠陥が再発したもので、約1400万台のサーバに影響を与える可能性がある。どのような脆弱性で、なぜ危険なのか。

“あの脆弱性”が再発 その危険性とは?

 Qualys脅威分析部門のシニアディレクター、バラット・ヨギ氏によると、今回見つかった脆弱性「CVE-2024-6387」は、パッチ(修正プログラム)が公開されている脆弱性「CVE-2006-5051」のリグレッションだ。リグレッションとは、修正済みの不具合がその後のソフトウェアリリースで再発したものを指す。CVE-2024-6387は悪用されれば、root(管理者)権限でコードが実行される恐れがあると同氏は説明する。

 OpenSSHはファイル転送といった用途で、通信を暗号化して安全性を高めるために広く使われている。一方で、攻撃者からも積極的に狙われているとみられる。Qualysによると、同社がインターネット接続デバイスの検索ツール「Censys」と「Shodan」を用いて調査したところ、約1400万台のサーバがCVE-2024-6387の影響を受ける可能性があることが分かった。

 CVE-2024-6387を悪用した攻撃によって、マルウェア感染やデータ流出、バックドア(不正侵入の入り口)の設置といった被害が生じる可能性があるという。「攻撃者はroot権限でシステムに入り込むことでファイアウォールや侵入検知システムなどを回避し、システム内での行動を隠せるようになる」とヨギ氏は述べる。

 CVE-2024-6387が影響を与えるOpenSSHのバージョンは以下の通りだ。

  • 「4.4p1」より前のバージョンで、CVE-2006-5051のパッチが適用されていないもの
  • 「8.5p1」から「9.8p1」より前までのバージョン

 Qualysによると、該当バージョンのユーザー組織は迅速にパッチを適用しなければならない。パッチはOpenSSHのメジャーアップデートプログラムに含まれている。ユーザー組織はパッチ適用の他、2024年7月1日にリリースされたOpenSSHの最新バージョン「9.8p1」にアップグレードすることでCVE-2024-6387を修正できる。


 後編は、CVE-2024-6387の影響を受けるシステムと受けないシステムを見る。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news057.jpg

ピザハットが新展開 まさかのTikTok動画活用法とは?
Pizza HutがUAEを中心に「トレンド払い」キャンペーンを展開している。TikTokのトレンド...

news056.jpg

「レシピチェック」「少額決済」はデジタルが多数派に 逆にアナログでないとだめな活動とは?
博報堂生活総合研究所は、直近1年間における暮らし全般のデジタル化の度合いを調べる「生...

news072.jpg

ホワイトペーパー制作が続かない! 苦しまず量産するため、どうすればいい?
前編ではB2B企業にとって本来あるべきホワイトペーパーの役割と成果を出すための3つの使...