GMOサイバーセキュリティ byイエラエ株式会社は7月8日、自動脆弱性診断・ASMツール「GMOサイバー攻撃 ネットde診断」でOpenSSHに含まれる脆弱性(CVE-2024-6387)の検知が7月5日から可能になったと発表した。
「GMOサイバー攻撃 ネットde診断」は、初心者にも使いやすい国産ASMツールで、顧客から提供のあった社名やサービス情報をもとに、攻撃面となる可能性があるWebサイトやネットワーク機器を洗い出し、ツールによる定期的なセキュリティ診断を実施する。
OpenSSHに含まれる脆弱性(CVE-2024-6387)は、米国Qualys 脅威研究ユニットが現地時間7月1日に発見した脆弱性で、悪用された場合は、認証されていない攻撃者にroot権限で任意のコード実行による攻撃を行われる可能性があり、速やかなOpenSSHの最新バージョン(OpenSSH 9.8)へのアップデートが推奨されている。
同社では、OpenSSHの脆弱性が悪用されると、システムが完全に侵害され、攻撃者が最高権限で任意のコードを実行できるようになるため下記の深刻な事態が発生する可能性があるとしている。
1.システムの完全掌握:攻撃者が最高権限を持ち、システムを完全に乗っ取ることが可能
2.マルウェアのインストール:悪意あるソフトウェアがインストールされる可能性がある
3.データの改ざん:システム内のデータが操作される恐れがある
4.バックドアの作成:攻撃者が長期的なアクセスを保持するための抜け道が作られる
5.ネットワーク内の広範な侵害:他のシステムにも攻撃が広がる可能性がある
6.セキュリティ対策の無効化:侵入検知システムが突破され、攻撃が発見されにくくなる
7.重大なデータ漏洩:機密情報が盗まれたり公開されたりするリスク
なお「GMOサイバー攻撃 ネットde診断」では、2週間でASMの一連の流れを体験できるトライアルを実施している。