OpenSSHの脆弱性(CVE-2024-6387)に関するお知らせ

クラウド/サーバー

2024年7月5日 (2024年7月9日:更新)

※2024/7/9 Enterprise Cloud for ERPについて追記しました。
※2024/7/8 Red Hat Enterprise 9.2について追記しました。

平素よりSmart Data Platform (以下、SDPF)をご利用いただき誠にありがとうございます。

SDPF クラウド/サーバーにおけるCVE-2024-6387の影響と対応状況についてお知らせいたします。

対象メニュー

現時点で影響を受ける可能性があるSDPF クラウド/サーバーメニューは下記の通りとなります。最新の影響有無や対応状況については、本ページにて​更新いたします。​
また、ご案内内容に変更が生じる可能性がございます。あらかじめご了承ください。​

その他のメニューについてはチケットシステムにてカスタマサポートへお問い合わせください。なお、お客さまからメーカーまたはベンダーへ直接お問い合わせいただく仕様と​なっておりますメニューに関しましては、お客さまからメーカーまたはベンダーへ直接お問い合わせいただきますようお願い申し上げます。​

メニュー 影響有無
サーバーインスタンス

ベアメタルサーバー

ハイパーバイザー

IaaS powered by VMware

・影響範囲​

オフィシャルイメージテンプレート Red Hat Enterprise Linux 9、Rocky Linux 9、Ubuntu22.04

・対処方法​

お客さまにて最新のOpenSSHにアップグレードする必要がございます。

[2024/7/8]

Red Hat Enterprise 9.2のOpenSSHの提供も確認済みとなります。

[2024/7/5]

Red Hat Enterprise 9.2においては、最新のOpenSSHの提供を確認できておりません。Red Hat社の提供方針の確認が取れ次第、お知らせにて状況を更新いたします。

・提供時期

[2024/7/8]

Red Hat Enterprise 9.2を含め、すべての各OSから脆弱性対応済みのOpenSSHは提供済み

[2024/7/5]

​ Red Hat Enterprise Linux 9.2を省き、脆弱性対応済みのOpenSSHは各OSから提供済み

・参考

各OSのCVE-2024-6387脆弱性情報は以下の通りです。

・Red Hat Enterprise Linux

https://access.redhat.com/security/cve/CVE-2024-6387

・Rocky Linux

https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression

・Ubuntu

https://ubuntu.com/security/CVE-2024-6387

ロードバランサー ・影響範囲​

13.1-33.52

13.1-49.13

13.1-52.19

・対処方法​
当該機器への接続はセキュアな環境からのみに制限するよう、お客様にて設定をお願い致します。

・提供時期
現時点では​脆弱性対応済みバージョンの提供予定はございません。

Enterprise Cloud for ERP  [2024/7/9]

影響範囲や対処方法については以下をご参照ください。https://support.ntt.com/ecl4erp/information/detail/pid250000232r/

今後ともお客さまにとってより良いサービスをご提供できるよう努めてまいりますので、引き続きご愛顧下さいますよう何卒宜しくお願い致します。