SSH Tectia Server における SSH パスワード認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.29(月)

SSH Tectia Server における SSH パスワード認証回避の脆弱性(Scan Tech Report)

SSH Tectia Server に SSH のパスワード認証を回避可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
SSH Tectia Server に SSH のパスワード認証を回避可能な脆弱性が報告されました。
リモートの第三者に利用された場合、管理者権限でシステムに不正にアクセスされ、システムを完全に制御される可能性があります。
この脆弱性は、0-Day エクスプロイトとして Kingcope 氏が 2012/12/1 にメーリングリスト (Full Disclosure など) に投稿し、SSH Communications Security が 2012/12/5 にアドバイザリと共に解消バージョンの SSH Tectia Server を公開した問題となります。
脆弱性の悪用は容易であり、また悪用された場合の影響度が高いため、影響を受けるバージョンの SSH Tectia Server でパスワード認証を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5975&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
SSH Tectia Server 6.0.19 以前
SSH Tectia Server 6.1.12 以前
SSH Tectia Server 6.2.5 以前
SSH Tectia Server 6.3.2 以前

※1 Linux/UNIX プラットフォームのみ影響を受けます。Windows および z/OSプラットフォームの SSH Tectia Server は、この脆弱性の影響を受けません。


4.解説
SSH Tectia Server には、ユーザのパスワード変更機能である SSH USERAUTH CHANGE REQUEST ルーチンの実装に不備があります。
このため、SSH2_MSG_USERAUTH_PASSWD_CHANGEREQ リクエストを介してパスワード変更処理を不適切に呼び出すことで、パスワード認証を回避可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、root ユーザとしてパスワードを使わずに、標的システムにアクセスし、システムを完全に制御することが可能となります。

なお、Linux/UNIX プラットフォームの SSH Tectia Server においてパスワード認証を利用する環境のみが、この脆弱性の影響を受けます。キーボードインタラクティブ認証、GSSAPI、あるいは公開鍵認証を利用する環境では、この脆弱性の影響を受けません。


5.対策
以下の Web サイトより、下記のバージョンの SSH Tectia Server を入手し、アップデートすることで、この脆弱性を解消することが可能です。

* SSH Tectia Server 6.0.20 以降 ※2
* SSH Tectia Server 6.1.13 以降 ※2
* SSH Tectia Server 6.2.6 以降
* SSH Tectia Server 6.3.3 以降

Customer Download Center:
https://downloads.ssh.com/

または、以下の Web サイトを参考に設定ファイル (ssh-server-config.xml) 内の をコメントアウトし、パスワード認証ではなく別の認証方式 (キーボードインタラクティブ認証、GSSAPI、公開鍵認証)を利用するよう設定変更することで、この脆弱性を回避することが可能です。

Full Disclosure 2012/Dec/64
http://seclists.org/fulldisclosure/2012/Dec/64

あるいは、送信元の IP アドレスを制限することでも、この脆弱性による影響を緩和することが可能です。

※2 SSH Tectia Server 6.0.x/6.1.x は、既に SSH Communications Securityによる通常サポートが終了しており、当該バージョンは長期サポート (LTS) リリースでの対応となっています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  5. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  6. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

ランキングをもっと見る