← 戻る
CVE-2024-6387
high
CVSS 8.1
sonicwall の脆弱性 (CVE-2024-6387)
概要
sonicwall に 脆弱性 (CVE-2024-6387) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。
AI要約 snake-internal / snake-material-v2
sonicwall という製品で、CVE-2024-6387 という番号がついた弱点 (脆弱性) が見つかりました。
悪用されるとシステム全体を乗っ取られる可能性があります。重要度は CVSS スコア 8.1/10 です。
対策: ベンダー公式の修正版に更新してください。
心配なら、システム担当者や製品の公式サイトで「sonicwall CVE-2024-6387」を検索してください。
CVE-2024-6387 (sonicwall) — CWE-362 / CVSS v3 8.1
攻撃ベクター: ネットワーク経由 (リモート攻撃可) / 認証不要 / 被害者操作不要
対応方針: 1) SBOMで影響バージョン横断確認, 2) ステージング検証→本番更新, 3) WAF/プロキシで該当エンドポイントを監視, 4) ログでIOC調査。
参考: 当ページの『参照URL』の GHSA / vendor advisory / patched release を参照。
❓ 何が問題か
sonicwall に **脆弱性** (CWE-362) があります。
📍 影響範囲
sonicwall のうち 。
🔥 重要度
重要度: 重要 (CVSS 8.1/10)。悪用されるとシステム全体を乗っ取られる可能性があります
🔧 修正方法
ベンダー公式アドバイザリの修正版に更新してください。
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。
対応アクション (7段階)
SOC/SREチームが順番に実行すべき具体的なステップとコマンド例
-
1影響範囲の特定 identify
grep -r 'sonicwall' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `sonicwall` を grep し、稼働しているサービス・バージョンを把握する。
-
7事後検証 verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
参照URL
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- advisory af854a3a-2127-422b-91ae-364da2661108
- web https://access.redhat.com/errata/RHSA-2024:4312
- web https://access.redhat.com/errata/RHSA-2024:4340
- web https://access.redhat.com/errata/RHSA-2024:4389
- web https://access.redhat.com/errata/RHSA-2024:4469
- web https://access.redhat.com/errata/RHSA-2024:4474
- web https://access.redhat.com/errata/RHSA-2024:4479
- web https://access.redhat.com/errata/RHSA-2024:4484
- web https://access.redhat.com/security/cve/CVE-2024-6387
- web https://bugzilla.redhat.com/show_bug.cgi?id=2294604
- web https://santandersecurityresearch.github.io/blog/sshing_the_masses.html
- web https://www.openssh.com/txt/release-9.8
- web https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
- web http://seclists.org/fulldisclosure/2024/Jul/18
- web http://seclists.org/fulldisclosure/2024/Jul/19
- web http://seclists.org/fulldisclosure/2024/Jul/20
- web http://www.openwall.com/lists/oss-security/2024/07/01/12
- web http://www.openwall.com/lists/oss-security/2024/07/01/13
- web http://www.openwall.com/lists/oss-security/2024/07/02/1
- web http://www.openwall.com/lists/oss-security/2024/07/03/1
- web http://www.openwall.com/lists/oss-security/2024/07/03/11
- web http://www.openwall.com/lists/oss-security/2024/07/03/2
- web http://www.openwall.com/lists/oss-security/2024/07/03/3
- web http://www.openwall.com/lists/oss-security/2024/07/03/4
- web http://www.openwall.com/lists/oss-security/2024/07/03/5
- web http://www.openwall.com/lists/oss-security/2024/07/04/1
- web http://www.openwall.com/lists/oss-security/2024/07/04/2
- web http://www.openwall.com/lists/oss-security/2024/07/08/2
- web http://www.openwall.com/lists/oss-security/2024/07/08/3
- web http://www.openwall.com/lists/oss-security/2024/07/09/2
- web http://www.openwall.com/lists/oss-security/2024/07/09/5
- web http://www.openwall.com/lists/oss-security/2024/07/10/1
- web http://www.openwall.com/lists/oss-security/2024/07/10/2
- web http://www.openwall.com/lists/oss-security/2024/07/10/3
- web http://www.openwall.com/lists/oss-security/2024/07/10/4
- web http://www.openwall.com/lists/oss-security/2024/07/10/6
- web http://www.openwall.com/lists/oss-security/2024/07/11/1
- web http://www.openwall.com/lists/oss-security/2024/07/11/3
- web http://www.openwall.com/lists/oss-security/2024/07/23/4
- web http://www.openwall.com/lists/oss-security/2024/07/23/6
- web http://www.openwall.com/lists/oss-security/2024/07/28/2
- web http://www.openwall.com/lists/oss-security/2024/07/28/3
- web https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
- web https://explore.alas.aws.amazon.com/CVE-2024-6387.html
- web https://forum.vmssoftware.com/viewtopic.php?f=8&t=9132
- web https://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2024-002.txt.asc
- web https://github.com/AlmaLinux/updates/issues/629
- web https://github.com/Azure/AKS/issues/4379
- web https://github.com/PowerShell/Win32-OpenSSH/discussions/2248
- web https://github.com/PowerShell/Win32-OpenSSH/issues/2249
- web https://github.com/microsoft/azurelinux/issues/9555
- web https://github.com/openela-main/openssh/commit/e1f438970e5a337a17070a637c1b9e19697cad09
- web https://github.com/oracle/oracle-linux/issues/149
- web https://github.com/rapier1/hpn-ssh/issues/87
- web https://github.com/zgzhang/cve-2024-6387-poc
- web https://lists.mindrot.org/pipermail/openssh-unix-announce/2024-July/000158.html
- web https://lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041431.html
- web https://news.ycombinator.com/item?id=40843778
- web af854a3a-2127-422b-91ae-364da2661108
- web https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0010
- web https://security-tracker.debian.org/tracker/CVE-2024-6387
- web https://support.apple.com/kb/HT214118
- web https://support.apple.com/kb/HT214119
- web https://support.apple.com/kb/HT214120
- web https://ubuntu.com/security/CVE-2024-6387
- web https://ubuntu.com/security/notices/USN-6859-1
- web https://www.akamai.com/blog/security-research/2024-openssh-vulnerability-regression-what-to-know-and-do
- web https://www.arista.com/en/support/advisories-notices/security-advisory/19904-security-advisory-0100
- web https://www.exploit-db.com/exploits/52269
- web https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc
- web https://www.splunk.com/en_us/blog/security/cve-2024-6387-regresshion-vulnerability.html
- web https://www.suse.com/security/cve/CVE-2024-6387.html
- web https://www.vicarius.io/vsociety/posts/regresshion-an-openssh-regression-error-cve-2024-6387
- web https://cert-portal.siemens.com/productcert/html/ssa-082556.html
- web https://cert-portal.siemens.com/productcert/html/ssa-446545.html
- web https://nvd.nist.gov/vuln/detail/CVE-2024-6387
- web https://www.theregister.com/2024/07/01/regresshion_openssh
- web https://archlinux.org/news/the-sshd-service-needs-to-be-restarted-after-upgrading-to-openssh-98p1
- web https://stackdiary.com/openssh-race-condition-in-sshd-allows-remote-code-execution
- web https://security.netapp.com/advisory/ntap-20240701-0001
- web https://arstechnica.com/security/2024/07/regresshion-vulnerability-in-openssh-gives-attackers-root-on-linux
- web https://sig-security.rocky.page/issues/CVE-2024-6387
- web https://lists.almalinux.org/archives/list/[email protected]/thread/23BF5BMGFVEVUI2WNVAGMLKT557EU7VY
- web https://packetstorm.news/files/id/190587
- web https://github.com/advisories/GHSA-2x8c-95vh-gfv4