Bollettini sulla sicurezza

Di seguito vengono descritti tutti i bollettini sulla sicurezza relativi a: Migrate to Virtual Machines 5.0 di Google.

Per ricevere i bollettini sulla sicurezza più recenti, procedi in uno dei seguenti modi:

  • Aggiungi l'URL di questa pagina al tuo lettore di feed.
  • Aggiungi l'URL del feed direttamente al lettore di feed: https://cloud.google.com/migrate-to-virtual-machines-security-bulletins.xml

GCP-2024-040

Pubblicato: 10/07/2024
Descrizione Gravità Note

Lo strumento Migrazione del connettore, l'appliance virtuale utilizzata per connettere le origini VMware a Migrate to Virtual Machines, è esposto a una vulnerabilità di sicurezza sul Daemon OpenSSH(SSHD) (CVE-2024-6387).

Che cosa devo fare?

È stata rilasciata la versione 2.6.2497 di Migrate Connector per mitigare questo problema. ed è in fase di implementazione graduale. Per applicarlo, vai alla Pagina Esegui la migrazione alle macchine virtuali sulla console Google Cloud. Quando è disponibile un aggiornamento per l'appliance di origine, vedrai un banner con la dicitura È disponibile un aggiornamento per la tua fonte. Approva l'aggiornamento per avviare l'aggiornamento della versione in Migrate Connector. Per ulteriori informazioni, consulta Modificare una configurazione di Migrate Connector.

Per ridurre immediatamente il rischio, utilizza una delle seguenti opzioni:

  1. Accedi a Migrate Connector ed esegui il seguente comando:
    sudo sed -i 's/#LoginGraceTime 2m/LoginGraceTime 0/g' /etc/ssh/sshd_config
    oppure

    Modifica /etc/ssh/sshd_config manualmente, rimuovi il commento dalla voce per LoginGraceTime e impostarne il valore su 0.
  2. Riavvia SSHD eseguendo questo comando:
    sudo systemctl restart ssh

Quali vulnerabilità vengono affrontate?

Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che può essere utilizzata per ottenere accesso a una shell remota, consentendo agli aggressori di ottenere l’accesso root. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina sotto attacco. Non siamo a conoscenza di tentativi di sfruttamento.

Critico CVE-2024-6387