SuSE社がOpenSSHの更新プログラムを発表 | ScanNetSecurity
2024.04.24(水)

SuSE社がOpenSSHの更新プログラムを発表

◆概要:
 SuSE社が、OpenBSDプロジェクトのOpenSSHアプリケーションの更新版を同社のLinuxディストリビューションに組み込んだ。これは、OpenSSHの全てのバージョンに存在するリモート利用可能な脆弱性を受けて行われたものである。尚、当該記事の掲載時点では、この脆

国際 海外情報
◆概要:
 SuSE社が、OpenBSDプロジェクトのOpenSSHアプリケーションの更新版を同社のLinuxディストリビューションに組み込んだ。これは、OpenSSHの全てのバージョンに存在するリモート利用可能な脆弱性を受けて行われたものである。尚、当該記事の掲載時点では、この脆弱性に関する詳細は明らかになっていない。

 OpenSSH 3.3p1には、privilege separation (特権分離)という機能が搭載されている。これを利用すると、悪用の危険性が大幅に軽減される(ID# 110054, June 25, 2002)。攻撃者は、システムにアクセスすることは可能だが、それは大幅に制限された形となる。尚、当該脆弱性を利用する悪用コードはまだ公開されていない。ただし、パッチが発行されれば、攻撃者はパッチをリバース・エンジニアリングすることによって悪用コードを作成することが可能であるため、システム管理者にとってリスクが増加する。


◆情報ソース:
・ SuSE Inc. (Advisory SuSE-SA:2002:023, http://lists2.suse.com/archive/suse-security/2002-Jun/0318.html ), June 25, 2002
・ SuSE Security Mailing List (Markus Gaugusch, markus_at_gaugusch.at, http://lists2.suse.com/archive/suse-security/2002-Jun/0322.html ), June 25, 2002
・ SuSE Security Mailing List (Chad Whitten, dog_at_intop.net, http://lists2.suse.com/archive/suse-security/2002-Jun/0325.html ), June 25, 2002

◆キーワード:
 OpenSSH SuSE: Linux 7.3
 SuSE: Linux 7.2 SuSE: Linux 7.1
 SuSE: Linux 7.0 SuSE: Linux 6.x
 SuSE: Linux

◆分析:
 (iDEFENSE米国)攻撃者は、脆弱性を悪用して攻撃目標のホストでの特権をルートまで上げる可能性がある。尚、この欠陥に関する詳細が明らかでないため、これ以上の分析は不可能である。IDEFENSEでは、引き続きこの状況を監視して更新情報を発表する予定である。

◆検知方法:
 2002年6月21日に発表されたバージョン3.3及びそれ以前のバージョンを含む、現在利用可能な全てのバージョンでこの問題が確認されている。この問題は SuSE Linux 6.4、7.0、7.1、7.2、7.3、8.0、Linux Database Server、eMail Server III、Enterprise Server、Firewall on CDで確認されている。

◆暫定処置:
 privilege separation 機能を有効にするためには、sshdの configuration file (sshd_config または ssh_config という名前が付いている場合もある) を編集し、下記の行を追加する:

UsePrivilegeSeparation yes

 攻撃者が脆弱性の利用に成功したとしても、この処置によって、攻撃者を non rootユーザーとして稼動する chroot化されたシェルに限定することができる。

 SSHデーモンへの外部アクセスが不要な場合、SSHサービスを停止するか、ファイアウォールでTCPポート22への外部アクセスをブロックする。外部アクセスをブロックできない場合、/etc/hosts.allow経由でのアクセスを制限する。以下の構成例では、IPアドレスが1.2.3.4のホスト、クラスCのIPネットワーク192.168.5.0上のホスト、foo.net DNSドメインのホストからの接続が許可される。

sshd : 1.2.3.4 : allow
sshd : 192.168.5.0/255.255.255.0 : allow
sshd : *.foo.net : allow
sshd : ALL : deny

その他の接続はすべて拒否される。

 また、外部アクセスが必要な場合、適切なファイアウォール規則を設定して、通信するホストを限定する。また、OpenBSDのsystraceを始めとするシステム強化ツールの使用を強く推奨する。

 更新プログラムを適用する前に、SuSE Linux 7.0以降のデフォルトで有効に設定されているネームサービスキャッシングデーモン(nscd)を終了する。これは以下のコマンドを介して行うことができる。

rcnscd stop

 尚、SuSE Linux 7.1、7.3においては、更新プログラム適用後にホストにログオンできなくなるということが報告されている。報告によれば、この問題は /etc/passwdファイルに非md5パスワードではなくmd5パスワードが存在する場合発生するという。

◆ベンダー情報:
更新プログラムに関する情報は、 http://lists2.suse.com/archive/suse-security/2002-Jun/0313.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:29 GMT、06、25、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×