パロアルトネットワークスのファイアウォールは、regreSSHion OpenSSHのサーバー(sshd)の脆弱性(CVE-2024-6387)に関する情報とカバレッジを提供していますか?
5242
Created On 07/09/24 13:39 PM - Last Modified 11/19/24 18:38 PM
Question
パロアルトネットワークスのファイアウォールは、regreSSHion OpenSSHのサーバー(sshd)の脆弱性(CVE-2024-6387)に関する情報とカバレッジを提供していますか?
Environment
- パロアルトネットワークスNGFW
- CVE-2024-6387
Answer
- パロアルトのコンテンツチームは、公開されているPOCを審査し、対象となる可能性を検討しています。
Additional Information
- CVE-2024-6387
- https://www.qualys.com/regresshion-cve-2024-6387/
- OpenSSH のサーバー (sshd) での認証されていないリモートコード実行で、完全なルートアクセスを許可します。
- https://www.qualys.com/regresshion-cve-2024-6387/
- 影響を受けるバージョン:
- 4.4p1 より前のバージョンの OpenSSH は、CVE-2006-5051 および CVE-2008-4109 のパッチが適用されていない限り、このシグナルハンドラの競合状態に対して脆弱です。
- 4.4p1 から 8.5p1 まで (ただし 8.5p1 を含まない) バージョンは、CVE-2006-5051 の変形パッチにより、以前は安全でなかった機能がセキュリティで保護されるため、脆弱ではありません。
- この脆弱性は、機能内の重要なコンポーネントが誤って削除されたため、8.5p1 から 9.8p1 まで (ただし、9.8p1 を含まない) のバージョンで再浮上します。
- ポテンシャルPOC:https://github.com/zgzhang/cve-2024-6387-poc
- CVE-2024-6387 の影響を受ける PAN-OS バージョンがない PAN-OS への影響に関するセキュリティアドバイザリのリンク: https://security.paloaltonetworks.com/CVE-2024-6387
- Unit 42脅威ブリーフィングリンク: https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/