セキュリティ研究者のAlexander Peslyak氏(通称:Solar Designer)は7月8日(現地時間)、Openwallのメーリングリストに投稿した「oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems」において、特定環境のOpenSSHから脆弱性を発見したと伝えた。これは7月1日に公開されたセキュリティ脆弱性「regreSSHion」のレビュー中に発見された脆弱性とされる(参考:「OpenSSHに管理者権限で任意コード実行の脆弱性、アップデートを | TECH+(テックプラス)」)。

  • oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server、on glibc-based Linux systems

    oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems

新たな脆弱性

新しく発見された脆弱性は「CVE-2024-6409」として追跡されている。このィ脆弱性の本質は、regreSSHionと同じシグナルハンドラー競合状態の脆弱性とされる。

相違点はprivsep(Privilege separation)子プロセス内に脆弱性が存在し、非特権ユーザーでリモートコードを実行される可能性がある点(参考:「Privilege Separated OpenSSH」)。そのため、脆弱性の深刻度はregreSSHionと同じ重要(Important)に分類されているが、regreSSHionよりもやや低く評価されている。

脆弱性が存在する製品

この脆弱性は一部のLinuxディストリビューションのOpenSSHに存在する。影響を受けるディストリビューションおよびOpenSSHのバージョンは次のとおり。

  • Red Hat Enterprise Linux 9のOpenSSH 8.7/8.7p1
  • Fedora 35から37までのOpenSSH 8.7/8.7p1および8.8/8.8p1
  • AlmaLinux OS 9のOpenSSH 8.7/8.7p1
  • Rocky Linux 9のOpenSSH 8.7/8.7p1

これら一覧は他の環境において影響を受けないことを保証するものではない。影響の有無は各ディストリビューションの発表を待つか、または開発者に問い合わせて確認する必要がある。

対策

上記ディストリビューションの多くはすでに修正パッチを公開している。影響を受けるOpenSSHを運用している管理者には、開発者の提供する情報を確認して速やかにアップデートすることが推奨されている。