シスコ、複数製品がOpenSSHの脆弱性regreSSHionの影響受けることを確認:CVE-2024-6387
Securityonline[.]info – JULY 5, 2024
シスコは、同社の複数製品におけるOpenSSHサーバーコンポーネントが脆弱性regreSSHion(CVE-2024-6387)の影響を受けているとして、ユーザーに注意喚起。OpenSSHの4.4p1より前のバージョンおよび8.5p1以降で9.8p1より前のバージョンに影響を与える同脆弱性は、権限を持たないリモートの攻撃者による任意コードの実行を可能にする恐れがあり、ひいてはシステムを完全に乗っ取られる可能性もあるとされる。
シスコが調査を実施した結果、以下の製品がregreSSHionの影響を受けることがわかったという。なお下記以外の複数製品についても、現在影響の有無についての調査が続いている。
- ネットワーク・コンテンツセキュリティデバイス:Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェア、Cisco Firepower Management Center(FMC)ソフトウェア、Firepower Threat Defense(FTD)ソフトウェア、FXOS Firepower Chassis Manager、Cisco Identity Services Engine(ISE)、Cisco Secure Network Analytics
- ネットワーク管理・プロビジョニング:Cisco DNA Spaces、Cisco Crosswork Data Gateway、Cisco Cyber Vision、Cisco Prime Infrastructure
- ルーティング・スイッチング:Cisco ASR 5000 シリーズ、Cisco Nexus 3000 シリーズ スイッチ、Cisco Nexus 9000 シリーズ スイッチ、GGSN Gateway、その他さまざまなネットワーキングデバイス
- ユニファイド コンピューティング:Intersight 仮想アプライアンス、Cisco 仮想インフラストラクチャ マネージャ
- 音声・ユニファイド コンピューティング:Cisco Emergency Responder(CER)、Cisco Unified Communications Manager(Unified CM)、Cisco Unity Connection
- 動画・コラボレーション:Cisco Meeting Server、Cisco Expressway シリーズ、Cisco TelePresence Video Communication Server(VCS)
- ワイヤレス:複数のアクセスポイントおよびワイヤレスコントローラ製品
CVE-2024-6387に関してはPoCエクスプロイトコードが出回っているものの、シスコによればこれまでのところ実際の攻撃における同脆弱性の悪用は観測されていないという。同社はユーザーに対し、SSHアクセスを信頼できるホストへのものに制限するよう推奨しているほか、悪用の検出に役立つSnortルールをリリースしている。大半の製品については修正版のリリース日が共有されているが、それ以外の製品については現在も評価が続いている状況とのこと。