セキュリティ脆弱性 CVE-2024-6387: OpenSSH "regreSSHion"
2024年7月1日、Qualysは、Unixベースのシステムにおいて、ルート権限での認証されていないリモートコード実行を引き起こす可能性のある、2つのOpenSSHバージョンに脆弱性(CVE-2024-6387)が発見されたことを発表しました。Cato Socketsは脆弱性のあるOpenSSHバージョンを使用していますが、Catoの顧客を対象とした攻撃の試みは確認されていません。 Cato Socketsはデフォルトで公開されているSSH管理インターフェースを持たないため、脆弱性への露出は限定的です。
深刻度
CVSSv3.1スコアは8.1(高)です。
影響
CatoのクラウドインフラストラクチャやCatoクライアントへの影響はありません。 Cato Socketsは脆弱性のあるOpenSSHバージョンを使用していますが、Catoの顧客を対象とした攻撃の試みは確認されていません。Catoのセキュリティリサーチチームは、リモートコード実行を引き起こす可能性のある実行可能なエクスプロイトを特定していません。
解決策
最新のOpenSSHバージョンへのアップグレードを含むCato Socketのパッチはテスト段階にあり、以下のSocketバージョン(物理および仮想)に対して、すべてのサポートされているSocketプラットフォームに配信される予定です:
・Version 19 - 最終安定版
・Version 20 - 最新版
これらのパッチは数日以内にリリースされる予定で、専用のアナウンスが続く予定です。これらのパッチがリリースされた後、Socketsはアカウントのメンテナンスウィンドウに従って、管理されたアップグレードサービスを使用して自動的にアップグレードされます。 また、アップグレードボタンを使用して手動でSocketをアップグレードすることもできます。
取るべき行動は?
アカウントのメンテナンスウィンドウの時間にSocketsが接続されていることを確認してください。パッチがリリースされ次第、ソケットは自動的にアップグレードされ、この脆弱性から保護されます。
アカウントでSocketsを使用していない場合、特に行動を取る必要はありません。
質問がある場合は?
SCSKサポート窓口または当社担当者にお問い合わせください。
関連URLサイト、およびKnowledge Baseの詳細については、ご契約者様サイトへログインを行い内容をご確認ください。