[フレーム]
はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

気に入った記事をブックマーク

  • 気に入った記事を保存できます
    保存した記事の一覧は、はてなブックマークで確認・編集ができます
  • 記事を読んだ感想やメモを書き残せます
  • 非公開でブックマークすることもできます
適切な情報に変更

エントリーの編集

loading...

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。

タイトルガイドライン

このページのオーナーなので以下のアクションを実行できます

タイトル、本文などの情報を
再取得することができます
コメントを非表示にできます コメント表示の設定

ブックマークしました

ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください

Twitterで共有

ONにすると、次回以降このダイアログを飛ばしてTwitterに遷移します

509users がブックマーク コメント 45

ガイドラインをご確認の上、良識あるコメントにご協力ください

0 / 0
入力したタグを追加

現在プライベートモードです 設定を変更する

おすすめタグタグについて

よく使うタグ

OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

ガイドラインをご確認の上、良識あるコメントにご協力ください

0 / 0
入力したタグを追加

現在プライベートモードです 設定を変更する

おすすめタグタグについて

よく使うタグ

はてなブックマーク

はてなブックマークで
関心をシェアしよう

みんなの興味と感想が集まることで
新しい発見や、深堀りがもっと楽しく

ユーザー登録

アカウントをお持ちの方はログインページ

記事へのコメント45

  • 注目コメント
  • 新着コメント
okinawazenzai
ディストリ毎の対応状況まで載っててすげー助かる。夜中までこの資料作ってくれてたんだろうな。ほんと感謝、ありがとうございます。

その他
ockeghem
まとめありがとうございます!

その他
s_nagano
"regreSSHion"って上手いこと言うね

その他
teckl
AlmaLinux 9はこちらでした。 https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-6387/

その他
prograti
ネットワーク機器のOSもglibcベースのLinuxだったりするから管理コンソールにssh接続しているようなところは影響受けそうな気もするけど今の所情報は出てない感じかな / 少し情報あった https://www.security-next.com/159131

その他
JULY
ASLR が有効な 32 bit Linux で、平均6〜8時間かかると考えると、今どきの 64 bit 環境で成功する可能性は極めて低いだろうなぁ。それより、これを使ったスキャン行為でログがバカでかくなるのがイヤだなぁ。

その他
BlueSkyDetector
オリジナルのレポート https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt を読むと実証はまだ出来てないけど64bit環境では一週間以内くらいで攻撃成功できそうな事書いてる。「probably not in ~6-8 hours, but hopefully in less than a week」

その他
circled
Ubuntu 24〜22は影響あるけど、20のままな人は影響受けない(アップグレードに重い腰勢はセーフという)

その他
gomakyu
組み込み機器だとsshdはopensshでは無く、dropbearの方が多いかも。

その他
migrs
過去(2006年)に発生した脆弱性の回帰バグであることから「regreSSHion」と呼称

その他
ya--mada
公開するというのは非常に勉強になる。頻繁に修正している事から、責任感が強い、ミスの影響が大きい、と社会に対し公正なのだ。

その他
tmatsuu
わいわい。いつもありがたい。

その他
kaiton
これ、まだJPCERT/CCとかIPAから注意喚起が出ていない?なぜ?SSHでスコア8.1のRCEの脆弱性だよ?この前のNICTERとバッファローのルーターも他から何も出てこないし、なぜ?

その他
defiant
この記事をおすすめしました

その他
tomoakinagahara
なぜgentooがあってarchがないのか?!わしはFreeBSDだけどな

その他
IGA-OS
いつもまとまってて助かります

その他
FEMRIK
なんだかんだ大したことにならなそう(x64に話が拡張しませんように)

その他
YassLab
"回避策として「LoginGraceTime」の設定値を0(タイムアウトを無効)にすることでCVE-2024-6387の影響を軽減することが可能 / ただし当該設定は一般に推奨されておらず、サービス拒否(DoS)の影響を受ける恐れがある点に留意"

その他
sjn
回帰バグなので0dayが確実にきそうなのが地味にキッツい

その他
paradoxparanoic
サクッと乗っ取られるというたぐいでは無さそうだけど今後sshポートを無作為にアタックする連中に悪用されそう

その他
homarara
グローバルIP持ってて、SSHポートに不特定アクセス元IPからログインを試みる事ができるサーバーが対象なので、『ふつーそれはFWで制限するやろ』というところをやってない剛毅なサーバーが対象。

その他
otchy210
この手の重大インシデントが発生すると、命名に感心することが多い。ニュースを広めるために分かりやすくキャッチーな命名が肝要と分かっていて、命名やロゴ制作を専門にするプロがいるんだろうな、と思う。

その他
taguch1
macOSはglibc 関係ないか、awsはセッションマネージャーになってる。...毎回自分が保守してる環境を頭の中でガチャガチャして安心する自分がいる。お疲れ様です。

その他
dekaino
放置した32bit linuxマシンがヤバそう

その他
migrs
migrs 過去(2006年)に発生した脆弱性の回帰バグであることから「regreSSHion」と呼称

2024年07月02日 リンク

その他
JULY
JULY ASLR が有効な 32 bit Linux で、平均6〜8時間かかると考えると、今どきの 64 bit 環境で成功する可能性は極めて低いだろうなぁ。それより、これを使ったスキャン行為でログがバカでかくなるのがイヤだなぁ。

2024年07月02日 リンク

その他
strawberryhunter
AlmaLinuxがこの脆弱性に対応していなかったらソースコードをコンパイルしてインストールするところだった。sshdでそれをやりたい人はいないはず。

その他
uunfo
4.4p1(2006年)より前、または8.5p1(2021年)から9.8p1より前までが影響を受ける可能性あり。 4.4p1より前でもCVE-2006-5051、CVE-2008-4109のパッチ適用で影響なし。OpenBSDは影響を受けない。6〜8時間程度の連続した接続が必要

その他
knok
unattended-upgradesが既に更新パッケージを入れてた

その他
NOV1975
結構ハードルが高い感じだが、今後似たような話も含め、今回書かれているようなDeepLearningの発達によりリスクが上がってるみたいな話がたくさん出てきそうだなあ。

その他
superchibita
この記事を読む層はiptablesなりでフィルタリングしてるだろうから、外部から生sshdに接続されることはない希ガス。

その他
kubecorn
頑張って最新にアップデートしてるところほど被害に遭うやつ、悲しすぎる。こういうのが積み重なってEOSLの対応とかどんどん鈍くなる。

その他
gomakyu
gomakyu 組み込み機器だとsshdはopensshでは無く、dropbearの方が多いかも。

2024年07月02日 リンク

その他
teckl
teckl AlmaLinux 9はこちらでした。 https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-6387/

2024年07月02日 リンク

その他
shoh8
たすかります

その他
gfx
"深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある"

その他
k-holy
4.4p1より前、または8.5p1から9.8p1より前が影響を受ける可能性あり。"攻撃を受けている際は連続した接続試行が行われることから、Logファイルに「Timeout before authentication」という出力が多数行われる"

その他
sh19910711
"Amazon Linux 2023に影響あり。7/1時点で修正中 / 「LoginGraceTime」(ログイン試行の接続時間)の設定値を0(タイムアウトを無効)にすることでCVE-2024-6387の影響を軽減"

その他
everybodyelse
うへー。まぁうちはsshポート開けてないから大丈夫かな...。後で更新しとこ。

その他
honma200
OpenBSDでは脆弱性にならないらしい https://x.com/yoshi_kaw/status/1807915082397241596

その他

注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

リンクを埋め込む

以下のコードをコピーしてサイトに埋め込むことができます

プレビュー
アプリのスクリーンショット
いまの話題をアプリでチェック!
  • バナー広告なし
  • ミュート機能あり
  • ダークモード搭載
アプリをダウンロード

関連記事

usersに達しました!

さんが1番目にブックマークした記事「OpenSSHの脆弱性 C...」が注目されています。

気持ちをシェアしよう

ツイートする

OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報... 2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

ブックマークしたユーザー

  • techtech05212024年08月15日 techtech0521
  • mjtai2024年07月12日 mjtai
  • benelux2024年07月09日 benelux
  • dealforest2024年07月08日 dealforest
  • shakeisan2024年07月08日 shakeisan
  • sawarabi01302024年07月07日 sawarabi0130
  • ya--mada2024年07月07日 ya--mada
  • tmatsuu2024年07月06日 tmatsuu
  • radiocat2024年07月06日 radiocat
  • hdkINO332024年07月05日 hdkINO33
  • ugt262024年07月04日 ugt26
  • WindyWindriyas2024年07月04日 WindyWindriyas
  • touhumog2024年07月04日 touhumog
  • kaiton2024年07月04日 kaiton
  • s90es2024年07月03日 s90es
  • kyopeco2024年07月03日 kyopeco
  • domainya2024年07月03日 domainya
  • defiant2024年07月03日 defiant
すべてのユーザーの
詳細を表示します

ブックマークしたすべてのユーザー

同じサイトの新着

同じサイトの新着をもっと読む

いま人気の記事

いま人気の記事をもっと読む

いま人気の記事 - テクノロジー

いま人気の記事 - テクノロジーをもっと読む

新着記事 - テクノロジー

新着記事 - テクノロジーをもっと読む

同時期にブックマークされた記事

いま人気の記事 - 企業メディア

企業メディアをもっと読む

はてなブックマーク

公式Twitter

はてなのサービス

Copyright © 2005-2025 Hatena. All Rights Reserved.
設定を変更しましたx

AltStyle によって変換されたページ (->オリジナル) /