SuSE社がOpenSSHの更新プログラムを発表 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.25(土)

SuSE社がOpenSSHの更新プログラムを発表

国際 海外情報

◆概要:
 SuSE社が、OpenBSDプロジェクトのOpenSSHアプリケーションの更新版を同社のLinuxディストリビューションに組み込んだ。これは、OpenSSHの全てのバージョンに存在するリモート利用可能な脆弱性を受けて行われたものである。尚、当該記事の掲載時点では、この脆弱性に関する詳細は明らかになっていない。

 OpenSSH 3.3p1には、privilege separation (特権分離)という機能が搭載されている。これを利用すると、悪用の危険性が大幅に軽減される(ID# 110054, June 25, 2002)。攻撃者は、システムにアクセスすることは可能だが、それは大幅に制限された形となる。尚、当該脆弱性を利用する悪用コードはまだ公開されていない。ただし、パッチが発行されれば、攻撃者はパッチをリバース・エンジニアリングすることによって悪用コードを作成することが可能であるため、システム管理者にとってリスクが増加する。


◆情報ソース:
・ SuSE Inc. (Advisory SuSE-SA:2002:023, http://lists2.suse.com/archive/suse-security/2002-Jun/0318.html ), June 25, 2002
・ SuSE Security Mailing List (Markus Gaugusch, markus_at_gaugusch.at, http://lists2.suse.com/archive/suse-security/2002-Jun/0322.html ), June 25, 2002
・ SuSE Security Mailing List (Chad Whitten, dog_at_intop.net, http://lists2.suse.com/archive/suse-security/2002-Jun/0325.html ), June 25, 2002

◆キーワード:
 OpenSSH SuSE: Linux 7.3
 SuSE: Linux 7.2 SuSE: Linux 7.1
 SuSE: Linux 7.0 SuSE: Linux 6.x
 SuSE: Linux

◆分析:
 (iDEFENSE米国)攻撃者は、脆弱性を悪用して攻撃目標のホストでの特権をルートまで上げる可能性がある。尚、この欠陥に関する詳細が明らかでないため、これ以上の分析は不可能である。IDEFENSEでは、引き続きこの状況を監視して更新情報を発表する予定である。

◆検知方法:
 2002年6月21日に発表されたバージョン3.3及びそれ以前のバージョンを含む、現在利用可能な全てのバージョンでこの問題が確認されている。この問題は SuSE Linux 6.4、7.0、7.1、7.2、7.3、8.0、Linux Database Server、eMail Server III、Enterprise Server、Firewall on CDで確認されている。

◆暫定処置:
 privilege separation 機能を有効にするためには、sshdの configuration file (sshd_config または ssh_config という名前が付いている場合もある) を編集し、下記の行を追加する:

UsePrivilegeSeparation yes

 攻撃者が脆弱性の利用に成功したとしても、この処置によって、攻撃者を non rootユーザーとして稼動する chroot化されたシェルに限定することができる。

 SSHデーモンへの外部アクセスが不要な場合、SSHサービスを停止するか、ファイアウォールでTCPポート22への外部アクセスをブロックする。外部アクセスをブロックできない場合、/etc/hosts.allow経由でのアクセスを制限する。以下の構成例では、IPアドレスが1.2.3.4のホスト、クラスCのIPネットワーク192.168.5.0上のホスト、foo.net DNSドメインのホストからの接続が許可される。

sshd : 1.2.3.4 : allow
sshd : 192.168.5.0/255.255.255.0 : allow
sshd : *.foo.net : allow
sshd : ALL : deny

その他の接続はすべて拒否される。

 また、外部アクセスが必要な場合、適切なファイアウォール規則を設定して、通信するホストを限定する。また、OpenBSDのsystraceを始めとするシステム強化ツールの使用を強く推奨する。

 更新プログラムを適用する前に、SuSE Linux 7.0以降のデフォルトで有効に設定されているネームサービスキャッシングデーモン(nscd)を終了する。これは以下のコマンドを介して行うことができる。

rcnscd stop

 尚、SuSE Linux 7.1、7.3においては、更新プログラム適用後にホストにログオンできなくなるということが報告されている。報告によれば、この問題は /etc/passwdファイルに非md5パスワードではなくmd5パスワードが存在する場合発生するという。

◆ベンダー情報:
更新プログラムに関する情報は、 http://lists2.suse.com/archive/suse-security/2002-Jun/0313.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:29 GMT、06、25、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

    スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

  2. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

    インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  3. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

    死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  4. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. セキュリティ人材の慢性不足、海外の取り組みは(The Register)

  7. どこかへ跳んでいけ、出来の悪いラビット(The Register)

  8. SMSによる二要素認証が招くSOS(The Register)

  9. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  10. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×