OpenSSHに重大な脆弱性「regreSSHion」発見、1400万台以上に影響か

    OpenSSHに発見された重大な脆弱性「regreSSHion」について、詳細な分析と影響、対策について解説する。この脆弱性が与える潜在的な脅威と、セキュリティ専門家の見解を交えながら、システム管理者やIT専門家が知っておくべき重要な情報を提供する。

    目次

    脆弱性の概要と深刻度

    2024年7月1日、セキュリティ業界に衝撃が走った。セキュリティベンダーのQualysが、広く使用されているSSHソフトウェア「OpenSSH」に重大な脆弱性を発見したと発表したのである。「regreSSHion」(CVE-2024-6387)と名付けられたこの脆弱性は、その影響の大きさから即座に世界中のセキュリティ専門家の注目を集めることとなった。

    セキュリティ専門家たちが特に懸念しているのは、この脆弱性によって攻撃者がルート権限で認証なしに任意のコードをリモートで実行できる点である。このような高度な権限を持つ攻撃が可能になることで、影響を受けるシステムのセキュリティが根本から揺らぐ危険性がある。

    CVSS 3.1の基本スコアは8.1と高く設定されており、この脆弱性の潜在的な影響の大きさを如実に物語っている。ただし、Qualysの分析によると、実際の悪用は困難であるとされている。脆弱性の性質上、攻撃を成功させるには複数回の試行が必要であり、32bit Linux/glibc環境下では6〜8時間の連続接続が必要とされる。

    脆弱性の技術的詳細

    regreSSHionは、OpenSSHサーバーのシグナルハンドラーにおける競合状態に起因している。この種の脆弱性は、マルチスレッド環境下で発生しやすく、タイミングに依存する性質を持つため、再現や検出が困難な場合が多い。デフォルト構成のsshdが影響を受けるため、多くのシステムが潜在的に脆弱な状態にある可能性が高い。

    この脆弱性が悪用された場合、攻撃者はシステムを完全に制御下に置くことができる。マルウェアのインストール、データの改ざん、バックドアの作成など、様々な悪意のある活動が可能となる。さらに、ネットワーク内の他のシステムへの攻撃の足がかりとして利用される恐れもある。

    シグナルハンドラーの競合状態

    シグナルハンドラーの競合状態は、複数のプロセスやスレッドが同時に共有リソースにアクセスしようとする際に発生する。OpenSSHの場合、特定の条件下でこの競合状態が発生し、攻撃者に不正なメモリアクセスの機会を与えてしまう。この不正アクセスを通じて、攻撃者は権限昇格を行い、システム全体を掌握する可能性がある。

    影響範囲と統計

    Qualysの調査結果は、この脆弱性の影響範囲の広さを明確に示している。インターネットに公開されているOpenSSHサーバーインスタンスのうち、1400万件以上が潜在的にこの脆弱性の影響を受ける可能性があるという。この数字は、CensysとShodanを使用した検索結果に基づいており、脆弱性の深刻さを物語っている。

    また、Qualys CSAM 3.0の匿名データによれば、OpenSSHを使用している外部インターネット接続インスタンスの約31%、具体的には約70万のインスタンスが脆弱な状態であるとされている。この数字は、脆弱性の影響範囲の広さを示すものであり、早急な対応の必要性を強調している。

    セキュリティ専門家たちは、これらの数字が示す潜在的な脅威の大きさに警鐘を鳴らしている。特に、重要インフラストラクチャーや大規模企業のシステムが影響を受けている可能性が高いことから、国家レベルでのセキュリティリスクにもつながりかねないと指摘する声もある。

    よかったらシェアしてね!
    • URLをコピーしました!
    • URLをコピーしました!

    この記事を書いた人

    THEIT公式アカウント。日々の主要なITニュースを最速でお届けします。

    目次