Ubuntu Weekly Topics

“regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)⁠Ubuntu 24.10の開発; NVMe/TCPブートへの

“regreSSHion”脆弱性へのUbuntuの対応(CVE-2024-6387)

現代のほとんどのサーバー管理者が利用するツールであるOpenSSH(のLinux移植版)に、⁠regreSSHion⁠と名付けられた脆弱性が発見されましたCVE-2024-6387⁠。これはCVE-2006-5051として修正された過去のバグを、2020年に入って行われた修正で復活させてしまったリグレッション(regression)によるものです。スペルの途中に「h」を挿入することで、似たような発音になる「regreSSHion」というネーミングが行われています。

この攻撃は、業界内で非常に話題になっている一方、話題の大きさと攻撃の容易性はそこまで比例しておらず、⁠32bit環境では数時間で攻撃に成功」⁠64bit環境でも、理論的には(一ヶ月ぐらいの単位で)攻撃を継続することで成立する」というものです。⁠今すぐ対応するべき』と言えるかどうかは、環境や対象ホストの重要度やリスク評価に依存すると言えるでしょう。

とはいえこの種の攻撃には「攻撃所要時間の短縮」⁠攻撃条件の緩和」⁠応用した新種の攻撃の開発」といった闇の技術的革新が行われてしまうことがしばしば起きるため、対応の準備は行う必要があります。

Ubuntuにおいてはblog記事に対応がまとめられています。Ubuntuのユーザーとして理解しておくべきことは次の通りです。

  • Ubuntuで影響を受けるのは、22.04 LTS, 23.10, 24.04 LTS(と開発中の24.10)のみ。
  • 推奨される対応は、パッケージのアップデート。常識的な設定を行っている環境であれば、アップデートによって暗黙でSSHdが再起動され、自動的に問題のない状態になる。
  • LoginGraceTimeを0にセットすることで(きわめてたやすく新規のSSH接続ができなくなるという代償と引き換えに、強引に抑制することはできなくはない[1]が、基本はパッケージ更新が必要。

また攻撃の性質から、次の点を意識しておくべきと言えるでしょう。端的には「適切な多層防御は重要である」ということです。

  • 攻撃には「攻撃者が自由になる」接続を用いて相応の時間がかかるため、一定のレートリミット(たとえばufwのlimit機能をかけている場合、攻撃に要する時間を引き延ばすことができる可能性がある。ただし、確率論的なレースコンディション攻撃なので、⁠不運」な場合は攻撃を受けてしまう可能性をゼロにはできない(しかし現実的に警戒するべき確率かというとなんとも言えない⁠⁠。
  • レートリミットやデフォルトポートを変更していたりすることは、⁠regreSSHion⁠を用いた攻撃に対しても「無差別な攻撃」に対する一定の耐性を得られる。ただし、執拗な攻撃に対する耐性は得られない。
  • 接続元を制限している場合は、⁠許可された接続元からこの攻撃が行われる」というシナリオでなければ問題を回避できる。
  • 超古代のUbuntu(6.06 LTSを含む、大昔のリリース達)まで遡ると、オリジナルの脆弱性であるCVE-2006-5051の問題が含まれている。

oracularの開発; NVMe/TCPブートへの道

noble(24.04)開発終盤から開発が続けられていたNVMe/TCP(NVMe over TCP)のための開発が進行し、subiquityに機能の自動検知機能が搭載されました。

現時点ではごく限定された特定のファームウェア(Intel EDK2系列のもの)だけがサポートされる状態であること、リリース版のsubiquityに搭載されるのはまだ先であること、そしてnoble向けなのかoracular向けなのかは今ひとつ定かではないこと(期待としては「oracular向けに搭載されるとnoble向けにもバックポートされる⁠⁠)から、まだ「すぐに使えるようになる」とは言いにくいものの、次世代のストレージ環境に向けた準備が進められています。

その他のニュース

今週のセキュリティアップデート

usn-6846-1:Ansibleのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008386.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-3697, CVE-2023-5764を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。また、テンプレートインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6844-1:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008387.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-35235を修正します。
  • 悪意ある操作を行うことで、任意のファイルをworld writableに変更することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6746-2:Google Guest Agent and Google OS Config Agentのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008388.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-24786を修正します。
  • usn-6746-1の24.04 LTS向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6849-1:Saltのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008389.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2020-11651, CVE-2020-11652を修正します。
  • 悪意ある操作を行うことで、認証を迂回することが可能でした。
  • 対処方法:アップデータを適用の上、Saltを再起動してください。

usn-6850-1:OpenVPNのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008390.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-0547を修正します。
  • 悪意ある入力を行うことで、認証を迂回して接続を確立することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6847-1:libheifのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008391.html
  • Ubuntu 23.10・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2019-11471, CVE-2020-23109, CVE-2023-0996, CVE-2023-29659, CVE-2023-49460, CVE-2023-49462, CVE-2023-49463, CVE-2023-49464を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6848-1:Roundcubeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008392.html
  • Ubuntu 23.10・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-47272, CVE-2023-5631, CVE-2024-37383, CVE-2024-37384を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、Roundcubeを再起動してください。

usn-6819-4:Linux kernel (Oracle)のセキュリティアップデート

usn-6843-1:Plasma Workspaceのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008394.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-36041を修正します。
  • 悪意ある入力を行うことで、異なるユーザーの権限で任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6852-1:Wgetのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008395.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-38428を修正します。
  • 悪意ある加工を施したURLを処理させることで、本来期待されるホストとは異なるホストに接続されることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6853-1:Rubyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008396.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-27280を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6851-1:Netplanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008397.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-4968, LP#1987842, LP#2065738, LP#2066258修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・wireguardの秘密鍵の奪取が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6566-2:SQLiteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008398.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-7104を修正します。
  • usn-6566-1の18.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6854-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008399.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-40735を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6852-2:Wgetのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008400.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-38428を修正します。
  • usn-6852-1のUbuntu 18.04 ESM・16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6856-1:FontForgeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008401.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-25081, CVE-2024-25082を修正します。
  • 悪意ある加工を施したファイルを処理させることで、コマンドインジェクションが可能でした。

usn-6857-1:Squidのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008402.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-28651, CVE-2022-41318, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2024-25617を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5615-3:SQLiteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008403.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2020-35525を修正します。
  • usn-5615-1の14.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6855-1:libcdioのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008404.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-36600を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6858-1:eSpeak NGのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008405.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-49990, CVE-2023-49991, CVE-2023-49992, CVE-2023-49993, CVE-2023-49994を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6859-1:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008406.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-6387を修正します。
  • regreSSHionによる認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6844-2:CUPSの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008407.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。LP#2070315を修正します。
  • usn-6844-1において、設定ファイルが不適切な状態に陥っていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6851-2:Netplanの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008408.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。LP#2071333を修正します。
  • dbusが存在しない環境で、systemctl enable系の操作が行えなくなっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧