最終更新日: 2002年 6月28日

更新履歴


OpenSSH のチャレンジ・レスポンス処理における脆弱性

概要

OpebSSHにおいて、チャレンジ・レスポンス処理に関係るする2つの脆弱性が発見されています。これらはチャレンジ・レスポンスの認証の際に用いられる整数値のオーバーフロー、 PAM モジュールにおけるバッファーオーバーフローを引き起こす可能性があります。この脆弱性により、対象なるシステムでは、リモートの侵入者によってマシン上で不正なコードを実行される可能性があります。

影響範囲

OpenSSH 2.9.9 から OpenSSH 3.3に報告を受けています。

備考:

この脆弱性は、UsePrivilegeSeparation yes または ChallengeResponseAuthentication no を設定しているシステムでは、この問題は影響ありません。

影響の程度

リモートの侵入者によって脆弱性を攻略される事で、sshd が実行されている権限によって、悪意あるコードを実行される可能性があります。またサービスを妨害される可能性があります。

対策

最新版にアップグレードします。

OpenSSH 3.4p1 (2002/6/27 現在)

http://www.openssh.com/

http://www.openssh.com/ja/index.html (日本語情報)

また、アップグレードに時間を要する場合の短期的な処置をして、以下が推奨されています。

Revised OpenSSH Security Advisory
http://www.openssh.com/txt/preauth.adv

sshd_config 中の記述にて、以下の設定を無効にする。

ChallengeResponseAuthentication no

PAMAuthenticationViaKbdInt no

もしくは、sshd_config 中で、以下の設定を有効とする。

UsePrivilegeSeparation yes

備考:

最新版のOpenSSHにおいて、UsePrivilegeSeparationがデフォルト設定としてyes となっています。既存システム中でOpenSSHをアップグレードする際には、追加として、ユーザー名 sshd, グループ名 sshd 等のユーザーを追加し、別権限による運用が推奨されています。詳細については、各パッケージ中のREADME.privsep ドキュメントを参照してください。

参考資料

CA-2002-18 OpenSSH Vulnerabilities in Challenge Response Handling
http://www.cert.org/advisories/CA-2002-18.html

ISS Security Advisory OpenSSH Remote Challenge Vulnerability
http://www.openssh.com/txt/iss.adv

更新履歴

2002年 6月28日 掲載


Copyright (c) 2002 Information-technology Promotion Agency, Japan. All rights reserved.