概要
本稿は脆弱性 (CVE-2024-6387) がCatoに与える影響と対策について記載した記事となります。
詳細
2024年7月、QualysのTRU(Threat Research Unit)より複数のOpenSSHバージョンを対象として、
攻撃者がリモートかつ認証なしで任意コードを実行可能な脆弱性が確認されたと発表がありました。
Cato Socketにおいては本脆弱性の対象となるOpenSSHバージョンを使用しており、
影響を受ける可能性があります。(CVSS3.1 Base Score:8.1)
※Cato ClientやCato Networksのインフラストラクチャは本脆弱性の対象外となります。
Cato社によると、Socketにおいては外部に公開されるSSH管理インターフェースがないため
本脆弱性の影響を受ける可能性は高くはないという見解となっています。
また、2024年7月3日現在、Cato Socketが本脆弱性の影響を受けたという報告は上がっていません。
Catoにおいて影響を受ける範囲
・現状リリースされているすべてのCato Socketバージョン
対処方法
今後数日以内に物理・仮想のそれぞれの新しいSocketバージョンがリリースされます。
※2024年7月8日のProduct Updateにて本脆弱性の対策バージョン20.0.18453がリリースされました。
Product Updateの詳細についてはこちらを参照してください。
リリース後、アカウントのMaintenance Windowに従って自動アップグレードが行われます。
Maintenance Windowにつきましては別記事「Maintenance Windowについて」を参照してください。
また、新バージョンリリース後にはSite ConfigurationのSocketより
管理者の任意のタイミングでSocketの手動アップグレードも可能となります。
方法については「Socket 手動アップグレード方法」を参照してください。
補足
本稿は下記メーカー記事を参考に作成されています。
Security Vulnerability CVE-2024-6387: OpenSSH "regreSSHion"
CVE-2024-6387 OpenSSH RCE vulnerability (“regreSSHion”) – Cato Networks impact and analysis
Product Update - July 8, 2024