OpenSSH クライアントで情報流出の脆弱性
概要
OpenSSHのSSHクライアントで秘密鍵が情報が流出する可能性のある脆弱性(CVE-2016-0777)が発見されました。
OpenSSH 5.4 から 7.1 までのクライアントでは、非公開で SSH接続の再開機能 (ローミング) をサポートされています。
サーバ側の機能は実装されていませんが、クライアント側の機能はデフォルトで有効になっています。
この再開機能(ローミング)機能では、サーバとの接続が予期なく切断され、サーバ側がローミング機能をサポートしている場合、 クライアントはサーバと再接続を行い、中断されたセッションを再開することができます
悪意あるサーバとの通信によって、クライアントの秘密鍵を含むメモリの内容をサーバに送信させられる可能性があります。
詳しい内容は、以下のサイトで確認してください
- 「OpenSSH 7.1p2」のリリースノート(英文)
- CERT/CCによるOpenSSHの脆弱性ノート(英文)
- JVNVU#95595627 OpenSSH のクライアントに複数の脆弱性(JVNVU)
- OpenSSHのクライアントコードに情報流出の脆弱性、秘密鍵が流出する恐れも(INTERNET Watch)
影響を受けるバージョン
OpenSSH 5.4 から 7.1p1 まで
対策
脆弱性に対応したバージョンを利用する
OpenSSH の脆弱性に対応したバージョンを「7.1p2」を利用することで回避できます
下記のミラーサイトより、OpenSSH 7.1p2をダウンロードしてアップデートする事で対応できます
ダウンロードミラーサイト
ローミング機能(UseRoaming)を無効にする
ローミング機能(UseRoaming)を無効にするために「ssh_config」に追記します
$ sudo vi /etc/ssh/ssh_config UseRoaming no # ←追記します
権限などの理由で、/etc/ssh/ssh_configを編集できない場合は、個々のユーザーの設定ファイル「~/.ssh/config」についきます
$ cd $ vi ~/.ssh/config UseRoaming no # ←追記します
ディスカッション
コメント一覧
まだ、コメントがありません