OpenSSHのPAMコードにリモート攻撃可能な脆弱性、3.7.1p2リリース 10
ストーリー by Oliver
while-true-do 部門より
while-true-do 部門より
k3c 曰く、 "先日、バッファ管理にセキュリティホールが見つかったばかりのOpenSSHですが、さらにPAM関連のコードにリモート攻撃可能な脆弱性が見つかった(Advisoryを参照のこと)そうです。portableバージョン3.7p1および3.7.1p1にだけこの脆弱性があり、それ以前のportableバージョンとOpenBSDオリジナルのコードにはこの脆弱性はないとのこと。対策方法は、新しいバージョン3.7.1p2を使うか、PAMを使用しないように(sshd_configで"UsePam no")設定すること。Advisoryには、PAM機能は仕様が複雑でベンダの実装にも相異点が多いので、必要ない限りsshdでPAMはまだ使わない方が良い、と書かれています。"
バッファ管理の欠陥も残っていた模様 (スコア:3, 参考になる)
…公式なAdvisory [openssh.com]にはなぜそのへんの情報がないんでしょうか。ちょっと不思議。
Re:バッファ管理の欠陥も残っていた模様 (スコア:1, 参考になる)
3.7.1p2に上げたらPAMを無効にしなくてもいいでしょ。
ちなみに、ソースから自分でコンパイルするのなら、sshd_configで UsePAM no に設定する以前に configureスクリプトに--without-pamオプションを追加するというテもありますです。
# このようにしてPAMを削ったとき、sshd_configに UsePAM no と書くと
# 「存在しないオプションが指定されとる」との警告が表示されます :)
Re:バッファ管理の欠陥も残っていた模様 (スコア:0)
PAMのオプションなんてどーでもいいのです。:-)
Plamo/SlackwareもPAM取り入れてなかったっけかな。
PAMは便利でもあるけど、なくても別に困らないし。
Re:バッファ管理の欠陥も残っていた模様 (スコア:1)
アドバイザリには書かれていないけど (スコア:3, 参考になる)
この修正は[RHSA-2003:279-02] Updated OpenSSH packages fix potential vulnerabilities [neohapsis.com]やFreeBSD Security Advisory FreeBSD-SA-03:12.openssh [REVISED] [freebsd.org]、NetBSD Security Advisory 2003-012: Out of bounds memset(0) in sshd [netbsd.org]にはすでに含まれていたものなのだが、なぜOpenSSH.orgがこれに触れていないのかは不明。
おなじみのセキュリティホール memo [ryukoku.ac.jp]にまとめ(OpenSSH buffer management bug (またみつかりました) ) [ryukoku.ac.jp]があるので、ご参照願いたい。
悪影響はSolarisのみとは? (スコア:1)
Re:悪影響はSolarisのみとは? (スコア:1, 参考になる)
openssh 3.4 の頃の buffer overrun の時にも特権分離
されてあれば危険はないとか security advisary に
書いてあったけど、あれは間違いだったし。
今回も、あんまり過信せずに、とりあえずバージョン
アップしとけば?
前回の時にどう間違いだったかというと、一つは
カーネルに local hole があると危険だという問題
(実際、openssh の開発元である openbsd のカーネル
にも、local の非特権ユーザが特権を奪えるという
穴があった) で、もう一つは外部→内部のゲート
ウェイマシン上で openssh を動かしている場合、特権
分離でゲートウェイマシン上の資源へのアクセスが不可能
であっても、内部ネットワークへのアクセスまでは保護
できないという問題。
またすか? (スコア:0)
3.4p1-1.woody.4とか出るの?
woody.3は旅行先から会社のサーバーをリモートメンテさせられたわな
恨みがあるけどAC
Re:またすか? (スコア:0)
定番URL (スコア:0)
from Security Advisory (sshpam.adv) [openssh.com]
次に、(非公式ですが)変更内容の和訳:
at OpenSSH 情報 [unixuser.org]
# 管理者の方に感謝します。
あとは、Anonymous Coward (#403010) 氏の投稿 [srad.jp]ですかね。