ぬー速!

OpenSSHに緊急の脆弱性! リモートから認証なしで任意のコードをroot権限で実行できてしまう😱 [323057825]

1 : :2024/07/02(火) 22:36:54.62 ID:usSyI/l10●.net ?PLT(13000)
https://img.5ch.net/ico/999991500948658.gif
認証なしでリモートコード実行 OpenSSHに“回帰”した脆弱性「regreSSHion」発覚
https://www.itmedia.co.jp/news/articles/2407/02/news184.html
https://i.imgur.com/oNLOtIy.jpeg

72 ::2024/07/03(水) 09:55:45.27 ID:akHGY4500.net

>>71
7は影響ないよ

44 :名無しさん@涙目です。:2024/07/02(火) 23:55:18.82 ID:n+5pQQQZ0.net

侵入検知システムがない限り、何時間攻撃を受けようが気づかないだろうから危ねえよな
sshdなんて常時ものすごい件数の攻撃に晒されてるので、もし運よくログを見たところでいつものことだと見過ごされるかもしらん

26 :名無しさん@涙目です。:2024/07/02(火) 22:56:56.00 ID:S1te5Nkt0.net

競合状態になるのに数時間かかるらしいけど

37 :名無しさん@涙目です。:2024/07/02(火) 23:34:22.99 ID:ezemAZf00.net

NASは大丈夫?

41 :名無しさん@涙目です。:2024/07/02(火) 23:45:39.04 ID:aANc0Gu90.net

ちょっww
うちのLinuxサーバは大丈夫なのか?

13 :名無しさん@涙目です。:2024/07/02(火) 22:43:36.75 ID:m3UGUbz90.net

>>9
そうなんだー
人がチマチマやってないんだな

32 :名無しさん@涙目です。:2024/07/02(火) 23:18:53.21 ID:TnIVxIYN0.net

>>26
競合ではなくて、アドレス空間(ノルム)の解析だね
権限アドレスをそうやって見つけるんだと思う、すごいね

18 :名無しさん@涙目です。:2024/07/02(火) 22:47:46.07 ID:b5c2sHAT0.net

openssh、Noodjsの反原理主義者がチームにいると糞面倒臭いよな

67 ::2024/07/03(水) 08:37:37.90 ID:W5SbjW2I0.net

影響あるのはLinuxでredhatは9だけが対象ね
よし関係無いな!遊びに行くか

35 :名無しさん@涙目です。:2024/07/02(火) 23:29:14.56 ID:SZaG+cwo0.net

>>12
ん?
openBSD関係ないの?

64 :名無しさん@涙目です。:2024/07/03(水) 07:22:20.60 ID:WSofm0wU0.net

ランサムされちゃうの?

55 :名無しさん@涙目です。:2024/07/03(水) 00:41:52.43 ID:Fqcat66T0.net

シグナルハンドラ内に関数書くなよ…

2 : :2024/07/02(火) 22:37:24.52 ID:usSyI/l10.net ?PLT(12000)

https://img.5ch.net/ico/999991500948658.gif
セキュリティベンダーの米Qualysは7月1日(現地時間)、SSHソフトウェア「OpenSSH」に重大な脆弱性を発見したと発表した。
脆弱性は「regreSSHion」(CVE-2024-6387)と名付けられ、ルート権限で認証なしに任意のコードをリモートで実行できてしまうという。
同社によると世界中の1400万台以上のサーバーに影響があるとする。

regreSSHionはOpenSSHサーバで出現するもので、シグナルハンドラーの競合状態で発生。
デフォルト構成のsshdが影響を受けるという。
脆弱性が悪用された場合、攻撃者はシステムを制御下に置くことができ、マルウェアのインストール、データの改ざん、
バックドア作成だけでなく、ネットワーク内にある他システムへの攻撃の足がかりに悪用される恐れがあるとする。

9 :名無しさん@涙目です。:2024/07/02(火) 22:40:58.91 ID:yGP8LvPj0.net

>>5
最近はChatGPTとかAIを使って探すらしい

46 :名無しさん@涙目です。:2024/07/03(水) 00:05:55.17 ID:1fh6NKaM0.net

修正版もうでてるんよね?
これ、ちゃんとしたシステムならリモート開けてるとこないだろうから平気だろ

でも、おれ自前サーバSSH開けてるんだけどやばいの?

17 :名無しさん@涙目です。:2024/07/02(火) 22:47:23.56 ID:arIEHmUL0.net

試しにChatGPTに「バッファオーバーフローの脆弱性がありそうなソースコードってどんなの?」って聞くとちゃんと教えてくれるのな

確かに聞きながらソースコード検索して探せるかもしれない

21 :名無しさん@涙目です。:2024/07/02(火) 22:49:22.25 ID:q6K0AyiL0.net

>>15
まじかよ

オタクがオタク文化に詳しいみたいなもんか

あいつらコードで生成されてるから

71 :名無しさん@涙目です。:2024/07/03(水) 09:51:43.28 ID:kkFzgwP60.net

弊社Cent7なんだがどうすりゃ良いの?

24 :名無しさん@涙目です。:2024/07/02(火) 22:56:32.80 ID:QbJ/vkZJ0.net

テストしてない証拠

31 :名無しさん@涙目です。:2024/07/02(火) 23:16:00.52 ID:TnIVxIYN0.net

メモリを破壊するのが大変だろうな
そうできることとは思えないけど

25 :名無しさん@涙目です。:2024/07/02(火) 22:56:50.07 ID:VUDZhLEW0.net

OpenSSHは昔から穴だらけ

59 : 警備員[Lv.17](東京都) [US]:2024/07/03(水) 02:49:53.82 ID:FWakr+L10.net

これは酷い

29 :カタクナッテキタ☆誠(山下の(茸)も食・べ・ちゃ・う・ゾ🖤)(みかか)(東京都):2024/07/02(火) 23:06:45.11 ID:5LqTt5Tg0.net

 
アニメやチンパンポップには補助金出すけどAIには補助金出しません

移民党DEATH

 

69 :名無しさん@涙目です。:2024/07/03(水) 09:06:07.14 ID:WOP68uZe0.net

>>35
その脆弱性部分がOpenBSDだと動かせない
ポータブル版のみ

20 :名無しさん@涙目です。:2024/07/02(火) 22:49:04.91 ID:HjXr8TNi0.net

Windows版いつ公開されんねん
去年末で止まっとるやん

51 :名無しさん@涙目です。:2024/07/03(水) 00:22:00.83 ID:zVuWFVaU0.net

>>46
こら!
もうwinnyはヤメロ

38 :名無しさん@涙目です。:2024/07/02(火) 23:35:36.03 ID:EPSBMvWf0.net

githubに公開されたPoCのコードを見てみたが、実際にやるのは困難だぞ。
1発で成功せず、何万回もチャレンジして成功するみたいな感じ。

何万回もチャレンジしたら、すぐにバレる。

45 ::2024/07/03(水) 00:00:45.84 ID:akHGY4500.net

>>44
普通sshのポートなんて閉じとかない?少なくとも外部からのアクセスは
内部から常時攻撃されてるならアレだけど

60 :名無しさん@涙目です。:2024/07/03(水) 04:35:31.48 ID:oMmnAgs40.net

xzのバックドアといいssh回りは災難続きだな

34 ::2024/07/02(火) 23:24:24.49 ID:glrzIc4O0.net

設定で回避できんの?

モバイルバージョンを終了