オープンSSH のUseLogin関連のパッチが提供される
概要:
数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでル
国際
海外情報
数社のUnixベンダーからOpenSSH サーバーに関連するパッチが提供された。この中にはコマンドシェルのバリアブルをsshdデーモンに渡すUseLogin機能に関連する脆弱性対応も含まれている。 Unixサーバー上、ローカルユーザーがsshdデーモンの権限(デフォルトでルート権限が設定されている)を利用してコードを実行してしまう事ができる潜在的問題が存在している。
OpenBSDグループが開発したOpenSSHはインターネット上の通信の安全を確保する為のセキュアシェル・プロトコルでフリーウエアである。UseLogin機能はローカルユーザーの便宜を図ったツールとして複数回ログインする際にコマンド・シェルの環境設定を保存して使用される事が多い。/etc /etc/sshd 又は /usr/local/sshd に格納されているsshd.confファイルに明示されている。
情報ソース:
Debian Security Advisory (Wichert Akkerman, wichert@wiggy.net), 2001年12月4日
Bugtraq (Jimmy Wiklund, jimmy.wiklund@clavister.se), 2001年12月4日
Red Hat Security Advisory (RHSA-2001:154), 2001年12月4日
分析: (iDEFENSE米国)
攻撃者は、LD_LIBRARY_PATH や LD_PRELOAD等のコマンドシェルバリアブルをロードする事によりOpenSSHサーバーが稼動している権限を持ってsshdに恣意的なコマンドを実行させる事ができる。殆どの場合sshdはルートである。
検知方法:
3.0.2バージョン以前のOpenSSHは全て対象。
暫定処置:
sshd.confの設定ファイルのUseLoginを編集(UseLogin no)し機能を止める。設定ファイルの編集後、sshd デーモンを再起動する。
ベンダー情報:
最新のバージョンOpenSSH(3.0.2)はUseLoginの脆弱性を修復している。またOpenSSHの開発者からアップデートのソースコードがhttp://www.openssh.orgで提供されている。また、下記のUNIXベンダーのサイトからも入手可能である。
・RedHat Linux: ftp://updates.redhat.com
・FreeBSD: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/packages/SA-01:63
・OpenBSD: ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH
・Debian: http://security.debian.org/dists/stable/updates/main
(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm
※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【17:14 GMT、12、06、2001】
《ScanNetSecurity》