二次元裏@ふたば

画像ファイル名:1719839090864.jpg-(6795 B)
6795 B24/07/01(月)22:04:50No.1206578124+ 23:21頃消えます
コワ〜
>Qualys 脅威研究ユニット (TRU)は 、glibc ベースの Linux システムの OpenSSH サーバー (sshd) にリモート認証なしコード実行 (RCE) の脆弱性 を発見しました。この脆弱性に割り当てられた CVE は CVE-2024-6387 です。
>この脆弱性は、OpenSSH のサーバー (sshd) のシグナル ハンドラー競合状態であり、glibc ベースの Linux システムで root として認証されていないリモート コード実行 (RCE) が可能になるため、重大なセキュリティ リスクが生じます。この競合状態は、デフォルト構成の sshd に影響します。
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
このスレは古いので、もうすぐ消えます。
124/07/01(月)22:07:17No.1206579063そうだねx14
明日が怖い!
そしてやっぱすげぇぜOpenBSD!
224/07/01(月)22:07:37No.1206579188そうだねx1
🐧
324/07/01(月)22:08:22No.1206579480+
xzと違うやつで同規模のやつ…?
424/07/01(月)22:09:05No.1206579779+
つまりどういうことだってばよ??
524/07/01(月)22:10:23No.1206580328そうだねx8
あーあ明日これの脆弱性調査しなきゃいけないじゃん
624/07/01(月)22:10:47No.1206580484+
えー…マジでぇ…
とりあえずインターネット公開しているSSHサーバはFirewalldでIPフィルターかけないと
724/07/01(月)22:13:19No.1206581552+
freebsd更新したわ
824/07/01(月)22:14:47No.1206582181そうだねx1
>4.4p1 より前のバージョンの OpenSSH は、CVE-2006-5051 および CVE-2008-4109 のパッチが適用されていない限り、このシグナル ハンドラー競合状態に対して脆弱です。
>4.4p1 から 8.5p1 までのバージョン (8.5p1 は含みません) は、CVE-2006-5051 の変換パッチにより、以前は安全ではなかった機能が安全になったため、脆弱性はありません。
>この脆弱性は、機能内の重要なコンポーネントが誤って削除されたために、バージョン 8.5p1 から 9.8p1 まで (9.8p1 は含まない) で再び発生します。
過去の脆弱性の再発か
924/07/01(月)22:15:55No.1206582707そうだねx3
>バージョン 8.5p1 から 9.8p1 まで (9.8p1 は含まない) で再び発生します。
どうして…
1024/07/01(月)22:16:49No.1206583104そうだねx5
>とりあえずインターネット公開しているSSHサーバはFirewalldでIPフィルターかけないと
してねぇのかよ!
つーかそもそもsshをport22で公開とかしたくねぇよ!
1124/07/01(月)22:17:23No.1206583329+
エンバグの自動テストしてないのか…
1224/07/01(月)22:18:21No.1206583763そうだねx3
>この脆弱性は、機能内の重要なコンポーネントが誤って削除されたために、バージョン 8.5p1 から 9.8p1 まで (9.8p1 は含まない) で再び発生します。
おばか!
1324/07/01(月)22:18:38No.1206583883そうだねx10
>そしてやっぱすげぇぜOpenBSD!
>OpenBSDは2001年にこの脆弱性を防止する安全なメカニズムを開発したため、OpenBSDシステムはこのバグの影響を受けません。
なんなんこいつ…
1424/07/01(月)22:18:56No.1206584011+
>してねぇのかよ!
分かってる範囲では対策してるよ!
ただ過去の構築の調査とかしないといけないかも…憂鬱だ…
1524/07/01(月)22:19:28No.1206584240+
コレって家のスマートスピーカーとかには影響しないんだよね?
1624/07/01(月)22:20:26No.1206584691そうだねx8
>コレって家のスマートスピーカーとかには影響しないんだよね
んーん…
1724/07/01(月)22:31:28No.1206589551+
パッチが当てられる環境ばかりと思うなよ…!
1824/07/01(月)22:33:18No.1206590277そうだねx5
RHEL8以前は無事でRHEL9だけダメとかふざけやがって…!
1924/07/01(月)22:34:28No.1206590839+
おいたんゼロデイ仕掛けるでおま!
2024/07/01(月)22:34:43No.1206590940+
CentOS7終了関連かと思ったけど古い方は平気なのか
2124/07/01(月)22:35:17No.1206591193+
明日から仕事が楽しみだなぁ!
2224/07/01(月)22:37:23No.1206592054+
よかったーWindowsServerしか扱ってなくて!
2324/07/01(月)22:38:57No.1206592709+
なんかわからんけど大変そうだねアンタら
2424/07/01(月)22:39:41No.1206592969+
ubuntu 20.04に上げないとな
2524/07/01(月)22:39:52No.1206593036+
sshd落としてtelnet開けるか…
2624/07/01(月)22:40:33No.1206593320+
インターネット公開サーバはクソだな
一生基幹システムだけ作ってようぜ
2724/07/01(月)22:40:57No.1206593473+
>パッチが当てられる環境ばかりと思うなよ…!
当てられないならオンラインにさらすなよ?
2824/07/01(月)22:41:20No.1206593628+
sshなんで至る機器に入ってるじゃん
2924/07/01(月)22:42:19No.1206594031+
関係ないけど最近取引先が数社ランサムにやられたなぁ…
バックアップまで汚染されてて大変そうだった
3024/07/01(月)22:44:18No.1206594828+
20.04のパッケージは古すぎた故に脆弱性対策がまだ生きてる頃のやつで助かったが一週間前に入れた24.04アウトかよ・・・22.04の仮想環境も全部アウトか・・・
3124/07/01(月)22:44:32No.1206594927+
攻撃の所要時間は32bit環境で6〜8時間、64bit環境で1週間以内?
"may allow arbitrary code execution with root privileges"はヤバすぎ…
3224/07/01(月)22:45:01No.1206595131+
>>パッチが当てられる環境ばかりと思うなよ…!
>当てられないならオンラインにさらすなよ?
〜♪
3324/07/01(月)22:45:13No.1206595232+
認証無しでいける脆弱性だからとんでもなくヤバい
3424/07/01(月)22:45:44No.1206595456+
やっぱりサーバーは公開しないに限る
3524/07/01(月)22:46:06No.1206595613+
家のは8.4p1だった
3624/07/01(月)22:46:22No.1206595726+
AmazonLinux系のパッチ公開されてねぇ・・・
3724/07/01(月)22:48:27No.1206596434+
Debian11は8.4p1で助かった
3824/07/01(月)22:49:56No.1206596976そうだねx2
バグ再発いいよね
QA部門激怒!
3924/07/01(月)22:50:15No.1206597091+
ミラーサーバーだとまだパッチ降ってきてなかったりするみたいだな!
4024/07/01(月)22:50:35No.1206597205+
>攻撃の所要時間は32bit環境で6〜8時間、64bit環境で1週間以内?
探索空間は2^10以上増えてるのに処理時間は20倍ってどんな悲観的なシナリオなの…?
4124/07/01(月)22:50:57No.1206597351そうだねx5
    1719841857537.png-(7941 B)
7941 B
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!
4224/07/01(月)22:51:03No.1206597383+
stableのDebian12は9.2p1でアウトじゃねーか!
4324/07/01(月)22:51:12No.1206597452+
脆弱性ニュース見ていつも思うけどどういう条件で攻撃成立するのかわからん
4424/07/01(月)22:52:15No.1206597838そうだねx1
>1719841857537.png
言わんこっちゃナイト
4524/07/01(月)22:53:30No.1206598301そうだねx2
>1719841857537.png
わぁ…パトランプがキレイ…
4624/07/01(月)22:54:29No.1206598647そうだねx1
認証無しRCEはやべーな
4724/07/01(月)22:55:04No.1206598859+
胃がキリキリしてきた…
4824/07/01(月)22:56:08No.1206599270+
>AmazonLinux系のパッチ公開されてねぇ・・・
クリティカルでも結構時間かかるよ
だからそもそもsshとか公開せずssmとか使えよ
4924/07/01(月)22:56:45No.1206599478+
これ多分弊社対象だわ
ウケる
5024/07/01(月)22:56:51No.1206599513+
どれぐらいヤバいのかimgで例えて
5124/07/01(月)22:57:00No.1206599564+
デンデンデーデン デデデデーデン♪
5224/07/01(月)22:57:02No.1206599575+
華麗なる死闘が聞きたくなってきた
5324/07/01(月)23:00:43No.1206600908+
>どれぐらいヤバいのかimgで例えて
idが出る
5424/07/01(月)23:01:15No.1206601080+
ラズパイとかは大丈夫なのかしらん
5524/07/01(月)23:01:29No.1206601158+
CentOS7なら平気そうだな!昨日でサポート終了したけど……
5624/07/01(月)23:03:34No.1206601879そうだねx3
>idが出る
ってレベルじゃなくない?
5724/07/01(月)23:07:01No.1206603018+
>だからそもそもsshとか公開せずssmとか使えよ
IT管理部はssmの有無とかしらん脆弱性あるバージョン入ってるの絶対許さないマンだから困るんだよ!
5824/07/01(月)23:07:13No.1206603084+
>どれぐらいヤバいのかimgで例えて
img全スレが管理可能になりプラスでなーも出し放題
飽きたらimg.2chan.netへの全ユーザアク禁も可能
5924/07/01(月)23:08:34No.1206603502+
>どれぐらいヤバいのかimgで例えて
ぴるすが管理権貰えちゃう
6024/07/01(月)23:09:11No.1206603722+
認証せずにルート権限でコード実行は欲張り脆弱性セットすぎる
6124/07/01(月)23:09:34No.1206603839+
imgで例えるの難しすぎる…
ハマチを食べ出すしか思いつかない
6224/07/01(月)23:13:44No.1206605379+
トンネリングとか設定しておけば大丈夫大丈夫ヘーキヘーキ
6324/07/01(月)23:15:18No.1206605943+
うちのAlpineLinuxサーバ群全滅でクソワロタ
6424/07/01(月)23:18:50No.1206607272+
>どれぐらいヤバいのかimgで例えて
レスNoをポチると書いたやつの端末をハッキングできる
6524/07/01(月)23:19:27No.1206607512+
ぱっと見log4shellみたいに脆弱性の名前が広まるタイプのヤバさに見えるなあ
実際の攻撃難度は知らんけど


1719839090864.jpg 1719841857537.png