エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【OpenSSH】CVE-2024-6387について - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【OpenSSH】CVE-2024-6387について - Qiita
はじめに 昨日、OpenSSHの開発元より、深刻な脆弱性(CVE-2024-6387)が確認されたとして脆弱性の修正を行... はじめに 昨日、OpenSSHの開発元より、深刻な脆弱性(CVE-2024-6387)が確認されたとして脆弱性の修正を行ったバージョン(OpenSSH 9.8p1)と共に情報が公開されました。 発出されたセキュリティ情報によると、規定設定のsshd環境において、リモートコード実行(RCE)の危険性があるとされています。 この記事では、当該脆弱性の詳細と、対策について書いていきます。 脆弱性の詳細 CVE-2024-6387は、OpenSSHサーバー(sshd)に存在する脆弱性(およびエクスプロイト)あり、シグナルハンドラの競合状態に起因します。 glibcベースのLinux環境かつOpenSSHが規定設定で起動している場合に影響を受け、攻撃者はシステム上で任意のコードをroot権限で実行することができます。 ちなみに、この脆弱性が回帰バグ起因のものであることから、regreSSHionと呼