オープンSSH のUseLogin関連のパッチが提供される | ScanNetSecurity
2024.04.25(木)

オープンSSH のUseLogin関連のパッチが提供される

概要:
 数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでル

国際 海外情報
概要:
 数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでルート権限が設定されている)を利用してコードを実行してしまう事ができる潜在的問題が存在している。

 OpenBSDグループが開発したOpenSSHはインターネット上の通信の安全を確保する為のセキュアシェル・プロトコルでフリーウエアである。UseLogin機能はローカルユーザーの便宜を図ったツールとして複数回ログインする際にコマンド・シェルの環境設定を保存して使用される事が多い。/etc /etc/sshd 又は /usr/local/sshd に格納されているsshd.confファイルに明示されている。

情報ソース:
Debian Security Advisory (Wichert Akkerman, wichert@wiggy.net), 2001年12月4日
Bugtraq (Jimmy Wiklund, jimmy.wiklund@clavister.se), 2001年12月4日
Red Hat Security Advisory (RHSA-2001:154), 2001年12月4日

分析: (iDEFENSE米国)
 攻撃者は、LD_LIBRARY_PATH や LD_PRELOAD等のコマンドシェルバリアブルをロードする事によりOpenSSHサーバーが稼動している権限を持ってsshdに恣意的なコマンドを実行させる事ができる。殆どの場合sshdはルートである。

検知方法:
3.0.2バージョン以前のOpenSSHは全て対象。

暫定処置:
 sshd.confの設定ファイルのUseLoginを編集(UseLogin no)し機能を止める。設定ファイルの編集後、sshd デーモンを再起動する。

ベンダー情報:
 最新のバージョンOpenSSH(3.0.2)はUseLoginの脆弱性を修復している。またOpenSSHの開発者からアップデートのソースコードがhttp://www.openssh.orgで提供されている。また、下記のUNIXベンダーのサイトからも入手可能である。

・RedHat Linux: ftp://updates.redhat.com
・FreeBSD: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:63
・OpenBSD: ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH
・Debian: http://security.debian.org/dists/stable/updates/main


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【17:14 GMT、12、06、2001】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×