עדכוני אבטחה דחופים

בהמשך מפורטים כל עדכוני האבטחה הדחופים שקשורים ל-Migrate to Virtual Machines 5.0 by Google.

כדי לקבל את עדכוני האבטחה האחרונים, אפשר לבצע אחת מהפעולות הבאות:

  • מוסיפים את כתובת ה-URL של הדף הזה לקורא הפידים.
  • מוסיפים את כתובת ה-URL של הפיד ישירות לקורא הפידים: https://cloud.google.com/migrate-to-virtual-machines-security-bulletins.xml

GCP-2024-040

תאריך פרסום: 10 ביולי 2024
תיאור רמת סיכון הערות

Migrate Connector, המכשיר הווירטואלי שמשמש לחיבור מקורות VMware ל-Migrate to Virtual Machines, חשוף לנקודת חולשה אבטחתית ב-OpenSSH Daemon‏(SSHD) (CVE-2024-6387).

מה לעשות?

כדי לפתור את הבעיה הזו, פרסמנו את גרסה 2.6.2497 של Migrate Connector, והיא מופצת בהדרגה. כדי להחיל את ההגדרה, נכנסים לדף Migrate to Virtual Machines במסוף Google Cloud . כשעדכון יהיה זמין למכשיר המקור, יופיע באנר עם המילים יש עדכון זמין למקור. מאשרים את העדכון כדי להפעיל את עדכון הגרסה ב-Migrate Connector. מידע נוסף זמין במאמר שינוי ההגדרה של Migrate Connector.

כדי לצמצם את הסיכון באופן מיידי, אפשר להשתמש באחת מהאפשרויות הבאות:

  1. נכנסים אל Migrate Connector ומריצים את הפקודה הבאה:
    sudo sed -i 's/#LoginGraceTime 2m/LoginGraceTime 0/g' /etc/ssh/sshd_config
    או

    עורכים את /etc/ssh/sshd_config באופן ידני, מבטלים את הסימון כהערה של הרשומה עבור LoginGraceTime ומגדירים את הערך שלה ל-0.
  2. מפעילים מחדש את SSHD באמצעות הפקודה הבאה:
    sudo systemctl restart ssh

אילו נקודות חולשה טופלו?

לאחרונה התגלתה ב-OpenSSH נקודת חולשה של הרצת קוד מרחוק (RCE),‏ CVE-2024-6387. נקודת החולשה מנצלת מרוץ תהליכים שאפשר להשתמש בו כדי לקבל גישה למעטפת מרוחקת, וכך לאפשר לתוקפים לקבל גישת root. בזמן הפרסום, ההערכה היא שקשה לנצל את הפגיעות ושהניצול ייקח כמה שעות לכל מכונה שמוּתקפת. אין לנו מידע על ניסיונות ניצול.

קריטית CVE-2024-6387