お客さま各位
平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。
2024年7月1日(月)、OpenSSHに対して重大かつ緊急性の高いセキュリティ脆弱性(CVE-2024-6387)が発表されました。
弊社提供中の下記サービスのOSにおいて、対象となるバージョンのOpenSSHがインストールされている場合がございます。
お客様におかれましてはご利用のOpenSSHのバージョンをご確認いただき、不正に利用されないよう対策をお願いいたします。対策の一例として詳細情報を下記にご案内いたしますのでご参照ください。
さくらインターネットでは、今後もよりよいサービスの提供が行えますよう、精一杯努めて参ります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。
対象サービス
- さくらのクラウド
- さくらのVPS
- さくらの専用サーバ
- さくらの専用サーバ 高火力シリーズ
- さくらの専用サーバ PHY
- 高火力 PHY
※「さくらのレンタルサーバ」など、弊社がサーバ管理を実施しているサービスについては、弊社にて対応いたします。
脆弱性について
脆弱性の影響
発表された脆弱性「CVE-2024-6387」の悪用により、以下の影響が考えられます。
- リモートから任意のコードが実行される可能性
- リモートからSSHDのクラッシュを引き起こされる可能性
対象バージョン
以下のバージョンが脆弱性の影響を受けます。
- OpenSSH 8.5p1から9.7p1
対策方法
各ディストリビューションの提供元が発表する情報をご確認の上、ご対応ください。
Red Hat Enterprise Linux
CVE-2024-6387- Red Hat Customer Portal
https://access.redhat.com/security/cve/cve-2024-6387
AlmaLinux
AlmaLinux OS – Forever-Free Enterprise-Grade Operating System
https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-6387/
RockyLinux
Rocky Linux 9 – CVE-2024-6387: regreSSHion – Rocky Linux
https://rockylinux.org/news/2024-07-01-rocky-linux-9-cve-2024-6378-regression
Ubuntu
CVE-2024-6387 | Ubuntu
https://ubuntu.com/security/CVE-2024-6387
Debian
CVE-2024-6387 (debian.org)
https://security-tracker.debian.org/tracker/CVE-2024-6387
本件に関するお問い合せ
E-mail:support@sakura.ad.jp
————————————————————————————————————————-
2024年7月4日 17:30更新
■補足を追加いたしました。
————————————————————————————————————————-