ex1-lab

Linux, CentOS, Mac OS X, Windows, 仮想化, Apache等のLinux中心に気になることをメモがわりに・・・

OpenSSH クライアントで情報流出の脆弱性

    この記事は約2分で読むことができます。

概要

OpenSSHのSSHクライアントで秘密鍵が情報が流出する可能性のある脆弱性(CVE-2016-0777)が発見されました。
OpenSSH 5.4 から 7.1 までのクライアントでは、非公開で SSH接続の再開機能 (ローミング) をサポートされています。
サーバ側の機能は実装されていませんが、クライアント側の機能はデフォルトで有効になっています。

この再開機能(ローミング)機能では、サーバとの接続が予期なく切断され、サーバ側がローミング機能をサポートしている場合、 クライアントはサーバと再接続を行い、中断されたセッションを再開することができます

悪意あるサーバとの通信によって、クライアントの秘密鍵を含むメモリの内容をサーバに送信させられる可能性があります。

詳しい内容は、以下のサイトで確認してください

影響を受けるバージョン

OpenSSH 5.4 から 7.1p1 まで

対策

脆弱性に対応したバージョンを利用する

OpenSSH の脆弱性に対応したバージョンを「7.1p2」を利用することで回避できます
下記のミラーサイトより、OpenSSH 7.1p2をダウンロードしてアップデートする事で対応できます
ダウンロードミラーサイト

ローミング機能(UseRoaming)を無効にする

ローミング機能(UseRoaming)を無効にするために「ssh_config」に追記します

権限などの理由で、/etc/ssh/ssh_configを編集できない場合は、個々のユーザーの設定ファイル「~/.ssh/config」についきます



 - Linux