OpenSSH: 情報漏洩の脆弱性 (CVE-2016-0777)

Updated -

OpenSSH: ローミング接続機能を使用したクライアントの情報漏洩 (CVE-2016-0777)

Table of Contents

バージョン 5.4 以降、OpenSSH クライアントはローミングと呼ばれる文書化されていない機能をサポートとします。SSH サーバーへの接続が突然切断された場合、さらに SSH サーバーがローミングもサポートしている場合は、クライアントがサーバーに再接続して、中断された SSH セッションを再開します。ローミング機能は、OpenSSH サーバーにローミング機能を実装していなくても、OpenSSH クライアントではデフォルトで有効になります。

情報漏洩の不具合は、OpenSSH クライアントのローミング実装方法で発見されました。特定バージョンの OpenSSH クライアントのデフォルト設定で情報漏洩を攻撃に利用でき、悪意のある SSH サーバーがクライアントの秘密鍵を盗むことができるようになります (クライアントのバージョン、コンパイラー、およびオペレーティングシステムによって異なります)。

この問題は CVE-2016-0777 が割り当てられ、Red Hat 製品セキュリティーチームによって影響度が中程度として割り当てられました。

この不具合は、認証に成功した後にのみ発生させることができるため、悪意のある SSH サーバーや不正アクセスされた SSH サーバーだけが攻撃に利用できます。中間者 (MITM) 攻撃としてこの問題を利用することができません。

影響を受ける製品

  • Red Hat Enterprise Linux 4、5、および 6 には 5.4 以前のバージョンの OpenSSH が同梱されていてローミング機能が実装されていないため、この不具合の影響を受けません。
  • バージョン 7.1 以降の Red Hat Enterprise Linux 7 では OpenSSH 6.6 が提供されていますが、デフォルト設定はこの不具合の影響を受けません。OpenSSH 6.6 は、デフォルトではない ProxyCommand 設定を使用している場合に限り影響を受けます。セキュリティーアップデート RHSA-2016-0043 を適用するとこの問題が修正されます。
  • (2015 年 3 月にリリースされた) バージョン 7.1 以前の Red Hat Enterprise Linux 7 では OpenSSH 6.4 が提供されており、ProxyCommand 設定を使用していなくてもこの問題の影響を受けます。Red Hat Enterprise Linux 7.1 の OpenSSH パッケージは、RHSA-2015:0425で、6.4 からバージョン 6.6 にアップデートされました。

軽減策

Red Hat Enterprise Linux 7 では、OpenSSH クライアントの設定ファイルに以下のオプションを設定することでこの問題を軽減することができます。グローバル (/etc/ssh/ssh_config) またはユーザー固有の設定として (~/.ssh/config) として設定できます。

UseRoaming no

クライアントが接続するすべての SSH サーバーにこの設定を使用するように、設定ファイルの Host * セクションにこのディレクティブを追加する必要があります。

また、SSH サーバーに接続する場合は、コマンドラインの引数からこのオプションを設定することもできます。

-o 'UseRoaming no'

解決方法:

この問題を修正するためのセキュリティーアップデート RHSA-2016-0043 がリリースされました。

参照:

Qualys Security Advisory
Upstream announcement

謝辞:

Red Hat は、この問題をご指摘いただいた Qualys 社にお礼申し上げます。

Close

Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.