Catoにおける脆弱性 (CVE-2024-6387) の影響と対策について(OpenSSH "regreSSHion")

  • 文字サイズ変更
  • S
  • M
  • L
Cato Networksよくあるご質問と回答 | 株式会社マクニカはCato Networksの国内1次代理店です。
株式会社マクニカはCato Networks社の国内1次代理店です。
  • 投稿日時 : 2024/07/04 10:04

Catoにおける脆弱性 (CVE-2024-6387) の影響と対策について(OpenSSH "regreSSHion")

概要


本稿は脆弱性 (CVE-2024-6387) がCatoに与える影響と対策について記載した記事となります。


詳細


2024年7月、QualysのTRU(Threat Research Unit)より複数のOpenSSHバージョンを対象として、
攻撃者がリモートかつ認証なしで任意コードを実行可能な脆弱性が確認されたと発表がありました。
Cato Socketにおいては本脆弱性の対象となるOpenSSHバージョンを使用しており、
影響を受ける可能性があります。(CVSS3.1 Base Score:8.1
※Cato ClientやCato Networksのインフラストラクチャは本脆弱性の対象外となります。


Cato社によると、Socketにおいては外部に公開されるSSH管理インターフェースがないため
本脆弱性の影響を受ける可能性は高くはないという見解となっています。
また、2024年7月3日現在、Cato Socketが本脆弱性の影響を受けたという報告は上がっていません。


Catoにおいて影響を受ける範囲
・現状リリースされているすべてのCato Socketバージョン

 

対処方法


今後数日以内に物理・仮想のそれぞれの新しいSocketバージョンがリリースされます。
※2024年7月8日のProduct Updateにて本脆弱性の対策バージョン20.0.18453がリリースされました。
 Product Updateの詳細については
こちらを参照してください。
 

リリース後、アカウントのMaintenance Windowに従って自動アップグレードが行われます。
Maintenance Windowにつきましては別記事「Maintenance Windowについて」を参照してください。
また、新バージョンリリース後にはSite ConfigurationのSocketより
管理者の任意のタイミングでSocketの手動アップグレードも可能となります。
方法については「Socket 手動アップグレード方法」を参照してください。



補足


本稿は下記メーカー記事を参考に作成されています。
Security Vulnerability CVE-2024-6387: OpenSSH "regreSSHion"
CVE-2024-6387 OpenSSH RCE vulnerability (“regreSSHion”) – Cato Networks impact and analysis
Product Update - July 8, 2024

 

 キーワード検索


スペースで区切って複数語検索が可能です

注目のキーワード

マクニカはCato Networksの正規サポートサービスプロバイダーです。
Cato Networks社 Distinguished Support Provider 認定資格者がサポート致します。専用サイトのお申込みは こちらから。