2024年7月1日、Qualys Threat Research Unit (TRU)は、glibcベースのLinuxシステムのOpenSSHサーバー(sshd)に影響する、認証されていないリモートコード実行の脆弱性を公表しました。
CVE-2024-6387: sshdでシグナルハンドラーレースコンディションが見つかりました。クライアントがLoginGraceTime秒以内(デフォルトでは120秒、古いOpenSSHバージョンでは600秒)に認証しない場合、sshdのSIGALRMハンドラーが非同期的に呼び出されます。ただし、このシグナルハンドラーは、syslog()など、非同期シグナルセーフでない関数を呼び出します。
この脆弱性の詳細については、Qualys Security Advisoryを参照してください。
このアドバイザリーは、新しい情報が入手されるにつれて更新されます。
このアドバイザリーは、次のリンクで入手できます:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
セキュリティ影響レーティング:高
sec.cloudapps.cisco.com
Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024
Create attached notes ...
