SuSE社がOpenSSHの更新プログラムを発表 | ScanNetSecurity
2024.05.06(月)

SuSE社がOpenSSHの更新プログラムを発表

◆概要:
 SuSE社が、OpenBSDプロジェクトのOpenSSHアプリケーションの更新版を同社のLinuxディストリビューションに組み込んだ。これは、OpenSSHの全てのバージョンに存在するリモート利用可能な脆弱性を受けて行われたものである。尚、当該記事の掲載時点では、この脆

国際 海外情報
◆概要:
 SuSE社が、OpenBSDプロジェクトのOpenSSHアプリケーションの更新版を同社のLinuxディストリビューションに組み込んだ。これは、OpenSSHの全てのバージョンに存在するリモート利用可能な脆弱性を受けて行われたものである。尚、当該記事の掲載時点では、この脆弱性に関する詳細は明らかになっていない。

 OpenSSH 3.3p1には、privilege separation (特権分離)という機能が搭載されている。これを利用すると、悪用の危険性が大幅に軽減される(ID# 110054, June 25, 2002)。攻撃者は、システムにアクセスすることは可能だが、それは大幅に制限された形となる。尚、当該脆弱性を利用する悪用コードはまだ公開されていない。ただし、パッチが発行されれば、攻撃者はパッチをリバース・エンジニアリングすることによって悪用コードを作成することが可能であるため、システム管理者にとってリスクが増加する。


◆情報ソース:
・ SuSE Inc. (Advisory SuSE-SA:2002:023, http://lists2.suse.com/archive/suse-security/2002-Jun/0318.html ), June 25, 2002
・ SuSE Security Mailing List (Markus Gaugusch, markus_at_gaugusch.at, http://lists2.suse.com/archive/suse-security/2002-Jun/0322.html ), June 25, 2002
・ SuSE Security Mailing List (Chad Whitten, dog_at_intop.net, http://lists2.suse.com/archive/suse-security/2002-Jun/0325.html ), June 25, 2002

◆キーワード:
 OpenSSH SuSE: Linux 7.3
 SuSE: Linux 7.2 SuSE: Linux 7.1
 SuSE: Linux 7.0 SuSE: Linux 6.x
 SuSE: Linux

◆分析:
 (iDEFENSE米国)攻撃者は、脆弱性を悪用して攻撃目標のホストでの特権をルートまで上げる可能性がある。尚、この欠陥に関する詳細が明らかでないため、これ以上の分析は不可能である。IDEFENSEでは、引き続きこの状況を監視して更新情報を発表する予定である。

◆検知方法:
 2002年6月21日に発表されたバージョン3.3及びそれ以前のバージョンを含む、現在利用可能な全てのバージョンでこの問題が確認されている。この問題は SuSE Linux 6.4、7.0、7.1、7.2、7.3、8.0、Linux Database Server、eMail Server III、Enterprise Server、Firewall on CDで確認されている。

◆暫定処置:
 privilege separation 機能を有効にするためには、sshdの configuration file (sshd_config または ssh_config という名前が付いている場合もある) を編集し、下記の行を追加する:

UsePrivilegeSeparation yes

 攻撃者が脆弱性の利用に成功したとしても、この処置によって、攻撃者を non rootユーザーとして稼動する chroot化されたシェルに限定することができる。

 SSHデーモンへの外部アクセスが不要な場合、SSHサービスを停止するか、ファイアウォールでTCPポート22への外部アクセスをブロックする。外部アクセスをブロックできない場合、/etc/hosts.allow経由でのアクセスを制限する。以下の構成例では、IPアドレスが1.2.3.4のホスト、クラスCのIPネットワーク192.168.5.0上のホスト、foo.net DNSドメインのホストからの接続が許可される。

sshd : 1.2.3.4 : allow
sshd : 192.168.5.0/255.255.255.0 : allow
sshd : *.foo.net : allow
sshd : ALL : deny

その他の接続はすべて拒否される。

 また、外部アクセスが必要な場合、適切なファイアウォール規則を設定して、通信するホストを限定する。また、OpenBSDのsystraceを始めとするシステム強化ツールの使用を強く推奨する。

 更新プログラムを適用する前に、SuSE Linux 7.0以降のデフォルトで有効に設定されているネームサービスキャッシングデーモン(nscd)を終了する。これは以下のコマンドを介して行うことができる。

rcnscd stop

 尚、SuSE Linux 7.1、7.3においては、更新プログラム適用後にホストにログオンできなくなるということが報告されている。報告によれば、この問題は /etc/passwdファイルに非md5パスワードではなくmd5パスワードが存在する場合発生するという。

◆ベンダー情報:
更新プログラムに関する情報は、 http://lists2.suse.com/archive/suse-security/2002-Jun/0313.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:29 GMT、06、25、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る