OpenSSH に、秘密暗号鍵を盗み出される恐れがある緊急の脆弱性が見つかりました。OpenSSH をお使いの場合は、ただちにソフトウェアを更新する必要があります。OpenSSH は、セキュアでないネットワーク上で暗号化通信を実現するプロトコル SSH(Secure Shell)の、広く普及している実装です。Ubuntu や Mac OS X など、Linux ベースの多くのオペレーティングシステムで採用されています。
OpenSSH の作者は、新しいバージョンとして OpenSSH 7.1p2 をリリースし、問題の脆弱性に対応しています。OpenSSH を製品で使っている開発者の多くも、OpenSSH に最新のパッチを適用したアップデートを公開し始めました。
今回見つかった脆弱性(CVE-2016-0777)は、OpenSSH のバージョン 5.4 から 7.1 に影響します。これは、切断された SSH 接続を再開できるローミング機能を「実験的にサポート」しているとされるバージョンです。OpenSSH によると、対応するサーバーコードは公開されていないが、クライアントコードはデフォルトで有効になっていたと言います。その点に脆弱性があるため、悪質なサーバーを用意して OpenSSH を欺けば、暗号鍵を含む情報をクライアントメモリから漏えいさせる可能性があります。
ただし、悪用に成功するためには、攻撃者は標的となるコンピュータを欺いて悪質なサーバーに接続させる必要があるため、悪用の範囲は限られています。「サーバーホスト鍵の認証が必要なことから、中間者攻撃による悪用は避けられるため、この情報漏えいは、悪質なサーバーまたは危殆化したサーバーに接続した場合に制限されます」、OpenSSH はこう述べています。
影響を受けるソフトウェア 現時点では、以下のソフトウェアパッケージがこの脆弱性の影響を受けることが判明しており、パッチが公開されています。
対処方法 この脆弱性の緊急性を踏まえて、影響を受けるソフトウェアパッケージをお使いの場合は、公開されしだい速やかにアップデートを適用することをお勧めします。
パッチが公開されていない OpenSSH をお使いの場合は、次のいずれかの方法で、影響を受ける SSH クライアントのローミング機能を完全に無効にすることができます。
Mac OS X をお使いの場合は、次のコマンドを実行してローミング機能を無効にできます。
OpenSSH セキュリティアドバイザリからは、ソースコードでローミング機能を無効にする手順も公表されています。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。
【参考訳】