概要: 脆弱性を持つセキュアシェル (SSH) サーバーへの攻撃に関し、新しい情報がカーネギーメロン大学のコンピュータ緊急対応センター (CERT/CC) から発表された。 2001年10月31日、iDEFENSE情報局は、脆弱性を持つSSHサーバーに対するスキャンが明らかに増加していることについて報告した。これは、SSH CRC-32の攻撃手法を取りいれた、新たな攻撃ツールのリリースが原因だと思われる (10/31/01付 ID# 106063参照)。11月5日に CERT/CCは、そのような攻撃がログファイルに書き込まれるシグニチャーについて説明した報告書を発行した:1.攻撃方法は、「総当たり攻撃 (brute force attack)」の手法を取りいれているようだ2.攻撃者の行動を隠すため、標準のシステム・ユーティリティファイルを変更する rootkitがインストールされる3.最新のオープンSSHのソースコードと、攻撃者が作成する変更コードからコンパイルされた、トロイの木馬型の SSHソフトがインストールされる4.脆弱性な SSHシステムのスキャンを、大型ネットワークブロック単位で実施するツールがインストールされる。このツールが残したログファイルから判断すると、スキャンの実施方法は、sshdへ接続した際に表示されるバナーを見る、という方法のようだ。情報ソース:CERT Coordination Center (Incident Note IN-2001-12) Nov. 05, 2001http://www.cert.org/incident_notes/IN-2001-12.html分析: SSH CRC-32のバグを利用した攻撃は、スタック変数、malloc構造などの変更が可能になる。この攻撃を遠隔から行う為には、SSHデーモンがキー交換シナリオを実行するようなIPアドレスから、TCP接続を実施する必要がある。検知方法: 以下の製品が影響を受ける。 Cisco Systems Inc.Catalyst 6000 6.2(0.110)IOS 12.0S and 12.1xx-12.2xxPIX Firewall 5.2(5) and 5.3(1)SSH Communications Security Ltd.SSH 1.2.24-1.2.31, and 2.x and 3.x (if SSH Version 1 fallback is enabled)F-Secure Corp.SSH versions before 1.3.11-2OpenSSHOpenSSH versions before 2.3.0 (if SSH Version 1 fallback is enabled)OSSH (by Bjoern Groenvall)OSSH 1.5.7ベンダー情報: SSHの構成を調査した上、パッチを当てる必要性を調べる。また、SSHバージョン1による代替接続 (connection fallback)がまだ使用可能となっているか確認する。SSHバージョン1を使用していなければ、connection fallbackを無効にし、古いsshd バージョン1のバイナリーを取り外す。ユーザーは、SSHバージョン2へアップグレードすることを推奨する。詳細は以下の通り:・Cisco http://www.cisco.com/warp/public/707/SSH-multiple-pub.html ・SSH Communications Security: http://www.ssh.com/products/ssh/advisories/ssh1_crc-32.cfm ・F-Secure http://www.f-secure.com/support/ssh/・OpenSSH: OpenSSH 2.9.9,(影響無いと言われているが) ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-2.9.9.tgz ・OSSH: Version 1.5.12, (影響無いと言われているが) ftp://ftp.pdc.kth.se/pub/krypto/ossh/ossh-1.5.12.tar.gz . (詳しくはScan本誌をご覧下さい) http://www.vagabond.co.jp/vv/m-sc.htm※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです【17:54 GMT、11、6、2001】