Sicherheitsbulletins

Im Folgenden werden alle Sicherheitsbulletins im Zusammenhang mit Migrate to Virtual Machines 5.0 von Google beschrieben.

Führen Sie einen der folgenden Schritte aus, um die neuesten Sicherheitsbulletins zu erhalten:

  • Fügen Sie Ihrem Feedreader die URL dieser Seite hinzu.
  • Fügen Sie die Feed-URL direkt Ihrem Feed-Reader hinzu: https://cloud.google.com/migrate-to-virtual-machines-security-bulletins.xml

GCP-2024-040

Veröffentlicht 10.7.2024
Beschreibung Schweregrad Hinweise

Migrate Connector, die virtuelle Appliance, mit der VMware-Quellen mit Migrate to Virtual Machines verbunden werden, ist in OpenSSH Daemon(SSHD) (CVE-2024-6387) von einer Sicherheitslücke betroffen.

Wie gehe ich am besten vor?

Migrate Connector Version 2.6.2497 wurde veröffentlicht, um dieses Problem zu beheben, und wird nach und nach eingeführt. Rufen Sie zum Anwenden die Seite „Migrate to Virtual Machines“ in der Cloud Console auf. Sobald ein Update für die Quell-Appliance verfügbar ist, wird ein Banner mit dem Text Ein Update ist für Ihre Quelle verfügbar angezeigt. Genehmigen Sie das Update, um das Versionsupdate für Migrate Connector zu starten. Weitere Informationen finden Sie unter Konfiguration von Migrate Connector ändern.

Verwenden Sie eine der folgenden Optionen, um das Risiko sofort zu minimieren:

  1. Melden Sie sich bei Migrate Connector an und führen Sie den folgenden Befehl aus:
    sudo sed -i 's/#LoginGraceTime 2m/LoginGraceTime 0/g' /etc/ssh/sshd_config
    oder

    Bearbeiten /etc/ssh/sshd_config manuell, entfernen Sie das Kommentarzeichen für den Eintrag für LoginGraceTime und setzen Sie den Wert auf 0.
  2. Starten Sie SSHD mit dem folgenden Befehl neu:
    sudo systemctl restart ssh

Welche Sicherheitslücken werden behoben?

Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell ermöglicht wird. Dadurch erhalten Angreifer Stammzugriff. Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen und dauert mehrere Stunden pro angegriffener Maschine. Wir kennen keine Ausbeutungsversuche.

Kritisch CVE-2024-6387