This bug can be exploited locally by an authenticated user
logging into a vulnerable OpenSSH server or by a malicious
SSH server attacking a vulnerable OpenSSH client.
では (exploited) by a malicious SSH server attacking a vulnerable OpenSSH client と言っており、悪意のある SSH サーバ (これに欠陥があるかどうかはおそらく無関係) が欠陥のあるバージョンの OpenSSH クライアントを攻撃できるということのように思えます。
>こういう認識の人はけっこういるんじゃないでしょうか?
年末にも危険度の高い穴が見つかって、その時も大慌てで入れ替えましたが、放置プレイの人多いんでしょうねぇ。
その穴を狙っているのか、
Did not receive identification string from 62.138.131.246.
とか
scanned from 62.138.131.246 with SSH-1.0-SSH_Version_Mapper. Don't panic.
なんてのがWebServerのログに残っております。逆引きできないIPなんだけど、アメリカ方面の模様。
クライアントのみの利用でも危険では? (スコア:2, 参考になる)
OpenSSH Security Advisory (adv.channelalloc) [openbsd.org] の では (exploited) by a malicious SSH server attacking a vulnerable OpenSSH client と言っており、悪意のある SSH サーバ (これに欠陥があるかどうかはおそらく無関係) が欠陥のあるバージョンの OpenSSH クライアントを攻撃できるということのように思えます。
接続先の SSH サーバがクラックされていないという確証が得られるのでなければ欠陥のあるバージョンの OpenSSH クライアントで接続するのはリスクのある行為だと言えるでしょう。
特に接続先の SSH サーバが OpenSSH 2.0 ~ 3.0.2 までで今まで運用されていたのであれば、この危険は低くないのではないかと。大学などで多くのユーザが SSH でログインできる環境であればなおさらです。
自宅の Linux / *BSD マシンから大学などの共用マシンの SSH サーバに slogin しているヒトは /.-J でもけっこう多そうですが、たとえば
・悪戯者が共用マシンの root を乗っ取る
・乗っ取った共用マシンの SSH サーバを attacking 用にする
・他のユーザが接続してくるのを待つ
といった攻撃スキームが成立しそうです。油断めされませぬよう。
参考:OpenSSH 情報 [unixuser.org]
Re:クライアントのみの利用でも危険では? (スコア:1)
年末にも危険度の高い穴が見つかって、その時も大慌てで入れ替えましたが、放置プレイの人多いんでしょうねぇ。
その穴を狙っているのか、
Did not receive identification string from 62.138.131.246.
とか
scanned from 62.138.131.246 with SSH-1.0-SSH_Version_Mapper. Don't panic.
なんてのがWebServerのログに残っております。逆引きできないIPなんだけど、アメリカ方面の模様。
Re:クライアントのみの利用でも危険では? (スコア:0)