概要: 数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでルート権限が設定されている)を利用してコードを実行してしまう事ができる潜在的問題が存在している。 OpenBSDグループが開発したOpenSSHはインターネット上の通信の安全を確保する為のセキュアシェル・プロトコルでフリーウエアである。UseLogin機能はローカルユーザーの便宜を図ったツールとして複数回ログインする際にコマンド・シェルの環境設定を保存して使用される事が多い。/etc /etc/sshd 又は /usr/local/sshd に格納されているsshd.confファイルに明示されている。情報ソース: Debian Security Advisory (Wichert Akkerman, wichert@wiggy.net), 2001年12月4日 Bugtraq (Jimmy Wiklund, jimmy.wiklund@clavister.se), 2001年12月4日 Red Hat Security Advisory (RHSA-2001:154), 2001年12月4日分析: (iDEFENSE米国) 攻撃者は、LD_LIBRARY_PATH や LD_PRELOAD等のコマンドシェルバリアブルをロードする事によりOpenSSHサーバーが稼動している権限を持ってsshdに恣意的なコマンドを実行させる事ができる。殆どの場合sshdはルートである。検知方法: 3.0.2バージョン以前のOpenSSHは全て対象。暫定処置: sshd.confの設定ファイルのUseLoginを編集(UseLogin no)し機能を止める。設定ファイルの編集後、sshd デーモンを再起動する。ベンダー情報: 最新のバージョンOpenSSH(3.0.2)はUseLoginの脆弱性を修復している。またOpenSSHの開発者からアップデートのソースコードがhttp://www.openssh.orgで提供されている。また、下記のUNIXベンダーのサイトからも入手可能である。・RedHat Linux: ftp://updates.redhat.com・FreeBSD: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:63・OpenBSD: ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH・Debian: http://security.debian.org/dists/stable/updates/main(詳しくはScan Daily EXpress本誌をご覧下さい) http://vagabond.co.jp/vv/m-sdex.htm※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです【17:14 GMT、12、06、2001】