OpenSSHの“あの欠陥”が再発 サーバ1400万台への影響とは?「OpenSSH」に重大な脆弱性【前編】

暗号化されたファイル転送のために広く使われている「OpenSSH」に重大な脆弱性があることが分かった。影響は決して限定的とは言えない。どのような脆弱性なのか。

2024年08月15日 05時00分 公開
[Arielle WaldmanTechTarget]

関連キーワード

脆弱性 | サイバー攻撃 | セキュリティ


 セキュリティベンダーQualysは、「OpenSSH」に重大な脆弱(ぜいじゃく)性を発見した。OpenSSHは通信プロトコル「SSH」(Secure Shell)を利用するためのオープンソースソフトウェア(OSS)だ。同社によると、対象の脆弱性は過去にあった欠陥が再発したもので、約1400万台のサーバに影響を与える可能性がある。どのような脆弱性で、なぜ危険なのか。

“あの脆弱性”が再発 その危険性とは?

 Qualys脅威分析部門のシニアディレクター、バラット・ヨギ氏によると、今回見つかった脆弱性「CVE-2024-6387」は、パッチ(修正プログラム)が公開されている脆弱性「CVE-2006-5051」のリグレッションだ。リグレッションとは、修正済みの不具合がその後のソフトウェアリリースで再発したものを指す。CVE-2024-6387は悪用されれば、root(管理者)権限でコードが実行される恐れがあると同氏は説明する。

 OpenSSHはファイル転送といった用途で、通信を暗号化して安全性を高めるために広く使われている。一方で、攻撃者からも積極的に狙われているとみられる。Qualysによると、同社がインターネット接続デバイスの検索ツール「Censys」と「Shodan」を用いて調査したところ、約1400万台のサーバがCVE-2024-6387の影響を受ける可能性があることが分かった。

 CVE-2024-6387を悪用した攻撃によって、マルウェア感染やデータ流出、バックドア(不正侵入の入り口)の設置といった被害が生じる可能性があるという。「攻撃者はroot権限でシステムに入り込むことでファイアウォールや侵入検知システムなどを回避し、システム内での行動を隠せるようになる」とヨギ氏は述べる。

 CVE-2024-6387が影響を与えるOpenSSHのバージョンは以下の通りだ。

  • 「4.4p1」より前のバージョンで、CVE-2006-5051のパッチが適用されていないもの
  • 「8.5p1」から「9.8p1」より前までのバージョン

 Qualysによると、該当バージョンのユーザー組織は迅速にパッチを適用しなければならない。パッチはOpenSSHのメジャーアップデートプログラムに含まれている。ユーザー組織はパッチ適用の他、2024年7月1日にリリースされたOpenSSHの最新バージョン「9.8p1」にアップグレードすることでCVE-2024-6387を修正できる。


 後編は、CVE-2024-6387の影響を受けるシステムと受けないシステムを見る。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news132.jpg

ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。

news103.jpg

なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...

news160.jpg

業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...