
今日、識別子CVE-2016-0777およびCVE-2016-0778を受け取ったOpenSSHクライアントの新しい脆弱性について知られるようになりました。 5.4から7.1までのプログラムのすべてのバージョンが影響を受けます。
検出されたバグにより、
秘密鍵の漏洩につながる攻撃が許可されます。 サーバーキー認証は中間者攻撃を防ぐため、攻撃者は最初にアクセスしようとしているマシンにアクセスする必要があります。 ただし、キーを確認せずに初めてマシンに接続する場合、MITMは可能です。
脆弱なシステムをアップグレードするまで、次の修正を使用することをお勧めします。
echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config
OpenSSH 7.1p2の
ポータブルバージョンを含む、さまざまなオペレーティングシステムのアップデートがすでにリリースされています。
OpenSSHクライアントバージョン5.4〜7.1には、実験的な「ローミング」機能のコードが含まれており、セッションを継続できます。 この機能のサーバー側は公開されていませんが、既存のクライアントコードは脆弱です。攻撃者は、秘密鍵を含むクライアントマシンメモリの一部を取得できます。
デフォルトでは、この機能は有効になっているため、発見
可能性は非常に深刻です。
一般的に、状況の重大度は、ユーザーpatio11によって
Hacker Newsのコメントに記載されています。
修正プログラムをすぐに適用し、SSHが使用されているすべての場所で、稼働中のマシンとインフラストラクチャ内の両方で脆弱なシステムを更新します。 そして、それは非常に突然の場所で使用できます。
SSHは、攻撃者のホストに接続した場合、ホストは公開鍵のみを認識するように設計されていますが、決して秘密ではありません。 この脆弱性により、秘密鍵を盗むことができます。 「自分のサーバーに接続するだけなので安全です」と思うかもしれませんが、将来、攻撃者が1つのシステムにアクセスできるようになったら、それを使用して秘密キーを盗み、残りのシステムにアクセスできますインフラストラクチャ。
したがって、多くの人が同じ秘密キーを使用するため、個人のデジタルオーシャンブログは組織のインフラストラクチャに潜在的な穴を開ける可能性があります。
この脆弱性は、多くのエクスプロイトおよびルートキットに追加されることが予想されます。 大規模な攻撃に使用するのは非常に簡単です。
Mac OS X
パッチを適用したバージョンは、homebrewとmacportsで既に公開されています。更新するには、次を実行します。
Linux / FreeBSD
パッチは準備が整っており、まもなくパッケージマネージャーで利用可能になります。更新する前に「ローミング」機能を無効にすることをお勧めします。
echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config
最新の
ポータブルバージョンも使用できます。
窓
PuTTYユーザーは安全です。CygwinのOpenSSHユーザーは最新の
ポータブルバージョンを使用する必要があります。
脆弱性の詳細な説明