SuSE社がOpenSSHの更新プログラムを発表 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

SuSE社がOpenSSHの更新プログラムを発表

国際 海外情報

◆概要:
 SuSE社が、OpenBSDプロジェクトのOpenSSHアプリケーションの更新版を同社のLinuxディストリビューションに組み込んだ。これは、OpenSSHの全てのバージョンに存在するリモート利用可能な脆弱性を受けて行われたものである。尚、当該記事の掲載時点では、この脆弱性に関する詳細は明らかになっていない。

 OpenSSH 3.3p1には、privilege separation (特権分離)という機能が搭載されている。これを利用すると、悪用の危険性が大幅に軽減される(ID# 110054, June 25, 2002)。攻撃者は、システムにアクセスすることは可能だが、それは大幅に制限された形となる。尚、当該脆弱性を利用する悪用コードはまだ公開されていない。ただし、パッチが発行されれば、攻撃者はパッチをリバース・エンジニアリングすることによって悪用コードを作成することが可能であるため、システム管理者にとってリスクが増加する。


◆情報ソース:
・ SuSE Inc. (Advisory SuSE-SA:2002:023, http://lists2.suse.com/archive/suse-security/2002-Jun/0318.html ), June 25, 2002
・ SuSE Security Mailing List (Markus Gaugusch, markus_at_gaugusch.at, http://lists2.suse.com/archive/suse-security/2002-Jun/0322.html ), June 25, 2002
・ SuSE Security Mailing List (Chad Whitten, dog_at_intop.net, http://lists2.suse.com/archive/suse-security/2002-Jun/0325.html ), June 25, 2002

◆キーワード:
 OpenSSH SuSE: Linux 7.3
 SuSE: Linux 7.2 SuSE: Linux 7.1
 SuSE: Linux 7.0 SuSE: Linux 6.x
 SuSE: Linux

◆分析:
 (iDEFENSE米国)攻撃者は、脆弱性を悪用して攻撃目標のホストでの特権をルートまで上げる可能性がある。尚、この欠陥に関する詳細が明らかでないため、これ以上の分析は不可能である。IDEFENSEでは、引き続きこの状況を監視して更新情報を発表する予定である。

◆検知方法:
 2002年6月21日に発表されたバージョン3.3及びそれ以前のバージョンを含む、現在利用可能な全てのバージョンでこの問題が確認されている。この問題は SuSE Linux 6.4、7.0、7.1、7.2、7.3、8.0、Linux Database Server、eMail Server III、Enterprise Server、Firewall on CDで確認されている。

◆暫定処置:
 privilege separation 機能を有効にするためには、sshdの configuration file (sshd_config または ssh_config という名前が付いている場合もある) を編集し、下記の行を追加する:

UsePrivilegeSeparation yes

 攻撃者が脆弱性の利用に成功したとしても、この処置によって、攻撃者を non rootユーザーとして稼動する chroot化されたシェルに限定することができる。

 SSHデーモンへの外部アクセスが不要な場合、SSHサービスを停止するか、ファイアウォールでTCPポート22への外部アクセスをブロックする。外部アクセスをブロックできない場合、/etc/hosts.allow経由でのアクセスを制限する。以下の構成例では、IPアドレスが1.2.3.4のホスト、クラスCのIPネットワーク192.168.5.0上のホスト、foo.net DNSドメインのホストからの接続が許可される。

sshd : 1.2.3.4 : allow
sshd : 192.168.5.0/255.255.255.0 : allow
sshd : *.foo.net : allow
sshd : ALL : deny

その他の接続はすべて拒否される。

 また、外部アクセスが必要な場合、適切なファイアウォール規則を設定して、通信するホストを限定する。また、OpenBSDのsystraceを始めとするシステム強化ツールの使用を強く推奨する。

 更新プログラムを適用する前に、SuSE Linux 7.0以降のデフォルトで有効に設定されているネームサービスキャッシングデーモン(nscd)を終了する。これは以下のコマンドを介して行うことができる。

rcnscd stop

 尚、SuSE Linux 7.1、7.3においては、更新プログラム適用後にホストにログオンできなくなるということが報告されている。報告によれば、この問題は /etc/passwdファイルに非md5パスワードではなくmd5パスワードが存在する場合発生するという。

◆ベンダー情報:
更新プログラムに関する情報は、 http://lists2.suse.com/archive/suse-security/2002-Jun/0313.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:29 GMT、06、25、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. Cisco のセキュリティビジネスに市場が多大な関心を寄せる理由(The Register)

    Cisco のセキュリティビジネスに市場が多大な関心を寄せる理由(The Register)

  2. フィッシング詐欺支援サービスの価格表(The Register)

    フィッシング詐欺支援サービスの価格表(The Register)

  3. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

    「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  4. 豪大臣、サイバー戦争の国際法整備を ASEAN 諸国に求める(The Register)

  5. 総資産 2,303 万 3,975 ドル、逮捕された Alphabay 運営者のずさんなセキュリティ管理 (The Register)

  6. 「ゴリラズ・アプリ」の暗号解読で求人の一次審査を免除(英ジャガー・ランドローバー)

  7. Black Hat、DEF CON、BSides 開催でホテルがビジネスセンターを真剣に閉鎖(The Register)

  8. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  9. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  10. 9月18日「大規模日本Webサイト攻撃活動」の成果(Far East Research)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×