OpenSSHにセキュリティホール、3.1リリース 14
ストーリー by wakatono
該当者は即入れ替えを 部門より
該当者は即入れ替えを 部門より
k3c 曰く、 "本家記事より。アカウントを持つユーザーがroot権限を取れてしまうというバグがOpenSSHのバージョン2.0~3.0.2に見つかったそうです。OpenSSHのSecurity Advisoryに載っているパッチを見ると、1ヶ所で">="が">"になっていただけという、とても微妙なバグです…。既に3.1が出ているようなので至急アップグレードすべし。"
[FYI] Debian, NetBSD pkgsrc は更新済み (スコア:2, 参考になる)
手許にある情報つことで。
Debianのssh_3.0.2p1-8、NetBSD pkgsrc の openssh-3.0.2.1nb2には、件のパッチが当たっています。
それにしても、MSのセキュリティがどーたらこーたら言われていても俺にとってはしょせん対岸の火事でしかないんだが、opensshの穴は影響がでかい。管理しているUNIX系のホストというホストではopensshが動いてるし、管理自体が激しくこいつに依存してるからね。ひーひー言いながら全部のホストのopensshを入れ替えましたとさ。
Re:[FYI] Debian, NetBSD pkgsrc は更新済み (スコア:1)
-- daemontools.
Re:[FYI] Debian, NetBSD pkgsrc は更新済み (スコア:0)
自動配布して、そのあと、opeenを停止して、アップデートして、opensshを
動かすスクリプト書いてばらまいてます
クライアントのみの利用でも危険では? (スコア:2, 参考になる)
OpenSSH Security Advisory (adv.channelalloc) [openbsd.org] の では (exploited) by a malicious SSH server attacking a vulnerable OpenSSH client と言っており、悪意のある SSH サーバ (これに欠陥があるかどうかはおそらく無関係) が欠陥のあるバージョンの OpenSSH クライアントを攻撃できるということのように思えます。
接続先の SSH サーバがクラックされていないという確証が得られるのでなければ欠陥のあるバージョンの OpenSSH クライアントで接続するのはリスクのある行為だと言えるでしょう。
特に接続先の SSH サーバが OpenSSH 2.0 ~ 3.0.2 までで今まで運用されていたのであれば、この危険は低くないのではないかと。大学などで多くのユーザが SSH でログインできる環境であればなおさらです。
自宅の Linux / *BSD マシンから大学などの共用マシンの SSH サーバに slogin しているヒトは /.-J でもけっこう多そうですが、たとえば
・悪戯者が共用マシンの root を乗っ取る
・乗っ取った共用マシンの SSH サーバを attacking 用にする
・他のユーザが接続してくるのを待つ
といった攻撃スキームが成立しそうです。油断めされませぬよう。
参考:OpenSSH 情報 [unixuser.org]
Re:クライアントのみの利用でも危険では? (スコア:1)
年末にも危険度の高い穴が見つかって、その時も大慌てで入れ替えましたが、放置プレイの人多いんでしょうねぇ。
その穴を狙っているのか、
Did not receive identification string from 62.138.131.246.
とか
scanned from 62.138.131.246 with SSH-1.0-SSH_Version_Mapper. Don't panic.
なんてのがWebServerのログに残っております。逆引きできないIPなんだけど、アメリカ方面の模様。
Re:クライアントのみの利用でも危険では? (スコア:0)
TurboLinux用rpm (スコア:1)
TurboLinux7用の最新安定版2.9p2-6にpatchを当てたrpmを作りましたので、TL7ユーザーの方はどうぞ。
こちら [s34.co.jp]
#TurboLinux7用なので、他のディストロには合わないかも知れませんので、ご注意を。
Re:TurboLinux用rpm (スコア:1)
Linux用(というかSource)を落としてみたが…… (スコア:1)
configure: error: Your OpenSSL headers do not match your library
と言われてmakeできません。因みにopensslは0.9.6cです。
Re:Linux用(というかSource)を落としてみたが…… (スコア:1)
configure 中にかかる文言は見あたらんのですが、いったいどこから何を落としてきたのでしょうか?
もともと /usr/include/openssl/ に入っていたヘッダと、自分で /usr/local/lib/ に入れたライブラリのバージョンが違う、とかそういうのでは?
Re:Linux用(というかSource)を落としてみたが…… (スコア:1)
kddlabsから落として、ついでにOpenSSLも0.9.6cにして
作り直しましたが、特にエラーは出ませんでしたね。
RedHat Linux 6.2Jですけど。
本当かい♪本当かい♪
Re:Linux用(というかSource)を落としてみたが…… (スコア:1)
失礼しました!!
さあて、今日は徹夜だな……(^^;;;
Re:TurboLinux用rpm (スコア:0)
てーへんなのにレスポンスが少ないのは… (スコア:1)
みんな血相変えて対応作業しているからだろうな… なんたって あんた、今日は "Thanks God, it's Friday!" だし。
…って、うちもついさっきまで大騒ぎだったんだけどな sigh...
--- Toshiboumi bugbird Ohta