オープンSSH のUseLogin関連のパッチが提供される | ScanNetSecurity
2026.03.03(火)

オープンSSH のUseLogin関連のパッチが提供される

概要:
 数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでル

国際 海外情報
概要:
 数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでルート権限が設定されている)を利用してコードを実行してしまう事ができる潜在的問題が存在している。

 OpenBSDグループが開発したOpenSSHはインターネット上の通信の安全を確保する為のセキュアシェル・プロトコルでフリーウエアである。UseLogin機能はローカルユーザーの便宜を図ったツールとして複数回ログインする際にコマンド・シェルの環境設定を保存して使用される事が多い。/etc /etc/sshd 又は /usr/local/sshd に格納されているsshd.confファイルに明示されている。

情報ソース:
Debian Security Advisory (Wichert Akkerman, wichert@wiggy.net), 2001年12月4日
Bugtraq (Jimmy Wiklund, jimmy.wiklund@clavister.se), 2001年12月4日
Red Hat Security Advisory (RHSA-2001:154), 2001年12月4日

分析: (iDEFENSE米国)
 攻撃者は、LD_LIBRARY_PATH や LD_PRELOAD等のコマンドシェルバリアブルをロードする事によりOpenSSHサーバーが稼動している権限を持ってsshdに恣意的なコマンドを実行させる事ができる。殆どの場合sshdはルートである。

検知方法:
3.0.2バージョン以前のOpenSSHは全て対象。

暫定処置:
 sshd.confの設定ファイルのUseLoginを編集(UseLogin no)し機能を止める。設定ファイルの編集後、sshd デーモンを再起動する。

ベンダー情報:
 最新のバージョンOpenSSH(3.0.2)はUseLoginの脆弱性を修復している。またOpenSSHの開発者からアップデートのソースコードがhttp://www.openssh.orgで提供されている。また、下記のUNIXベンダーのサイトからも入手可能である。

・RedHat Linux: ftp://updates.redhat.com
・FreeBSD: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:63
・OpenBSD: ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH
・Debian: http://security.debian.org/dists/stable/updates/main


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【17:14 GMT、12、06、2001】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  3. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

ランキングをもっと見る
PageTop