最終更新日: 2002年 6月28日
OpenSSH のチャレンジ・レスポンス処理における脆弱性
概要
OpebSSHにおいて、チャレンジ・レスポンス処理に関係るする2つの脆弱性が発見されています。これらはチャレンジ・レスポンスの認証の際に用いられる整数値のオーバーフロー、 PAM モジュールにおけるバッファーオーバーフローを引き起こす可能性があります。この脆弱性により、対象なるシステムでは、リモートの侵入者によってマシン上で不正なコードを実行される可能性があります。
影響範囲
OpenSSH 2.9.9 から OpenSSH 3.3に報告を受けています。
備考:
この脆弱性は、UsePrivilegeSeparation yes または ChallengeResponseAuthentication no を設定しているシステムでは、この問題は影響ありません。
影響の程度
リモートの侵入者によって脆弱性を攻略される事で、sshd が実行されている権限によって、悪意あるコードを実行される可能性があります。またサービスを妨害される可能性があります。
対策
最新版にアップグレードします。
OpenSSH 3.4p1 (2002/6/27 現在)
http://www.openssh.com/ja/index.html (日本語情報)
また、アップグレードに時間を要する場合の短期的な処置をして、以下が推奨されています。
Revised OpenSSH Security Advisory
http://www.openssh.com/txt/preauth.advsshd_config 中の記述にて、以下の設定を無効にする。
ChallengeResponseAuthentication no
PAMAuthenticationViaKbdInt no
もしくは、sshd_config 中で、以下の設定を有効とする。
UsePrivilegeSeparation yes
備考:
最新版のOpenSSHにおいて、UsePrivilegeSeparationがデフォルト設定としてyes となっています。既存システム中でOpenSSHをアップグレードする際には、追加として、ユーザー名 sshd, グループ名 sshd 等のユーザーを追加し、別権限による運用が推奨されています。詳細については、各パッケージ中のREADME.privsep ドキュメントを参照してください。
参考資料
CA-2002-18 OpenSSH Vulnerabilities in Challenge Response Handling
http://www.cert.org/advisories/CA-2002-18.htmlISS Security Advisory OpenSSH Remote Challenge Vulnerability
http://www.openssh.com/txt/iss.adv
2002年 6月28日 掲載
Copyright (c) 2002 Information-technology Promotion Agency, Japan. All rights reserved.