Bollettini sulla sicurezza

Di seguito sono descritti tutti i bollettini sulla sicurezza relativi a Migrate to Virtual Machines 5.0 di Google.

Per ricevere gli ultimi bollettini sulla sicurezza, esegui una delle seguenti operazioni:

  • Aggiungi l'URL di questa pagina al tuo aggregatore di feed.
  • Aggiungi l'URL del feed direttamente al tuo aggregatore di feed: https://cloud.google.com/migrate-to-virtual-machines-security-bulletins.xml

GCP-2024-040

Pubblicato il: 10/07/2024
Descrizione Gravità Note

Migrate Connector, l'appliance virtuale utilizzata per connettere le origini VMware a Migrate to Virtual Machines, è esposta a una vulnerabilità di sicurezza nel daemon OpenSSH(SSHD) (CVE-2024-6387).

Che cosa devo fare?

Per attenuare questo problema, è stata rilasciata la versione 2.6.2497 di Migrate Connector, che verrà implementata gradualmente. Per applicarlo, vai alla pagina Migrate to Virtual Machines nella console Google Cloud. Quando è disponibile un aggiornamento per l'appliance di origine, viene visualizzato un banner con la dicitura È disponibile un aggiornamento per l'origine. Approva l'aggiornamento per avviare l'aggiornamento della versione su Migrate Connector. Per ulteriori informazioni, consulta Modificare la configurazione di un connettore Migrate.

Per mitigare immediatamente il rischio, utilizza una delle seguenti opzioni:

  1. Accedi a Migrate Connector ed esegui il seguente comando:
    sudo sed -i 's/#LoginGraceTime 2m/LoginGraceTime 0/g' /etc/ssh/sshd_config
    o

    Modifica /etc/ssh/sshd_config manualmente, rimuovi il commento dalla voce per LoginGraceTime e imposta il relativo valore su 0.
  2. Riavviare SSHD eseguendo il seguente comando:
    sudo systemctl restart ssh

Quali vulnerabilità vengono affrontate?

Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che può essere utilizzata per ottenere accesso a una shell remota, consentendo agli aggressori di ottenere l'accesso come root. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina sotto attacco. Non siamo a conoscenza di alcun tentativo di strumentalizzazione.

Critico CVE-2024-6387