オープンSSH のUseLogin関連のパッチが提供される | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.22(土)

オープンSSH のUseLogin関連のパッチが提供される

概要:  数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでル

国際 海外情報
概要:
 数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでルート権限が設定されている)を利用してコードを実行してしまう事ができる潜在的問題が存在している。

 OpenBSDグループが開発したOpenSSHはインターネット上の通信の安全を確保する為のセキュアシェル・プロトコルでフリーウエアである。UseLogin機能はローカルユーザーの便宜を図ったツールとして複数回ログインする際にコマンド・シェルの環境設定を保存して使用される事が多い。/etc /etc/sshd 又は /usr/local/sshd に格納されているsshd.confファイルに明示されている。

情報ソース:
Debian Security Advisory (Wichert Akkerman, wichert@wiggy.net), 2001年12月4日
Bugtraq (Jimmy Wiklund, jimmy.wiklund@clavister.se), 2001年12月4日
Red Hat Security Advisory (RHSA-2001:154), 2001年12月4日

分析: (iDEFENSE米国)
 攻撃者は、LD_LIBRARY_PATH や LD_PRELOAD等のコマンドシェルバリアブルをロードする事によりOpenSSHサーバーが稼動している権限を持ってsshdに恣意的なコマンドを実行させる事ができる。殆どの場合sshdはルートである。

検知方法:
3.0.2バージョン以前のOpenSSHは全て対象。

暫定処置:
 sshd.confの設定ファイルのUseLoginを編集(UseLogin no)し機能を止める。設定ファイルの編集後、sshd デーモンを再起動する。

ベンダー情報:
 最新のバージョンOpenSSH(3.0.2)はUseLoginの脆弱性を修復している。またOpenSSHの開発者からアップデートのソースコードがhttp://www.openssh.orgで提供されている。また、下記のUNIXベンダーのサイトからも入手可能である。

・RedHat Linux: ftp://updates.redhat.com
・FreeBSD: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:63
・OpenBSD: ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH
・Debian: http://security.debian.org/dists/stable/updates/main


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【17:14 GMT、12、06、2001】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×