Sicherheitsbulletins

Im Folgenden werden alle Sicherheitsbulletins im Zusammenhang mit Migrate to Virtual Machines 5.0 von Google beschrieben.

Sie haben folgende Möglichkeiten, um die neuesten Sicherheitsbulletins zu erhalten:

  • Fügen Sie Ihrem Feed-Reader die URL dieser Seite hinzu.
  • Fügen Sie die Feed-URL direkt Ihrem Feed-Reader hinzu: https://cloud.google.com/migrate-to-virtual-machines-security-bulletins.xml

GCP-2024-040

Veröffentlicht: 10.07.2024
Beschreibung Schweregrad Hinweise

Migrate Connector, die virtuelle Appliance, mit der VMware-Quellen mit Migrate to Virtual Machines verbunden werden, ist in OpenSSH Daemon(SSHD) (CVE-2024-6387) von einer Sicherheitslücke betroffen.

Wie gehe ich am besten vor?

Migrate Connector Version 2.6.2497 wurde veröffentlicht, um dieses Problem zu beheben, und wird nach und nach eingeführt. Rufen Sie zum Anwenden die Seite „Migrate to Virtual Machines“ in der Google Cloud Console auf. Sobald ein Update für die Quell-Appliance verfügbar ist, wird ein Banner mit dem Text Für Ihre Quelle ist ein Update verfügbar angezeigt. Genehmigen Sie das Update, um die Aktualisierung für Migrate Connector zu starten. Weitere Informationen finden Sie unter Konfiguration von Migrate Connector ändern.

So können Sie das Risiko sofort minimieren:

  1. Melden Sie sich bei Migrate Connector an und führen Sie den folgenden Befehl aus:
    sudo sed -i 's/#LoginGraceTime 2m/LoginGraceTime 0/g' /etc/ssh/sshd_config
    oder

    Bearbeiten Sie /etc/ssh/sshd_config manuell, entfernen Sie die Kommentarzeichen aus dem Eintrag für LoginGraceTime und setzen Sie den Wert auf 0.
  2. Starten Sie SSHD mit dem folgenden Befehl neu:
    sudo systemctl restart ssh

Welche Sicherheitslücken werden behoben?

Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke in der Remote-Codeausführung CVE-2024-6387 entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell ermöglicht wird. Dadurch erhalten Angreifer Root-Zugriff. Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen und dauert pro angegriffener Maschine mehrere Stunden. Uns sind keine Ausnutzungsversuche bekannt.

Kritisch CVE-2024-6387