OpenSSHに情報漏えいの脆弱性(CVE-2016-0777)が報じられる
1月15日、SSHを用いた通信暗号化の仕組みである「OpenSSH」に情報漏えいの脆弱性(CVE-2016-0777)、および、特定の条件でバッファオーバーフローが発生する脆弱性(CVE-2016-0778)があることが報じられた。
OpenSSHの作者は最新のバージョン「7.1p2」を公開し、問題の脆弱性に対応している。サーバー管理者やプログラム開発者は、脆弱性への対策として、OpenSSHを用いる各ソフトウェアベンダーの情報をもとに、最新版へアップデートすることが推奨される。また、セキュリティパッチが公開されていないOpenSSHを使っているユーザーに向けて、クライアントの「ローミング機能」を無効にする回避策(ワークアラウンド)が公開されている。
OpenSSHは、LinuxやFreeBSDなどの「UNIX系OS」をはじめとするOSで、サーバーとクライアント間の通信を暗号化するために幅広く用いられているオープンソースのソフトウェアだ。脆弱性の影響を受けるシステムは、OpenSSH 5.4から7.1p1までのバージョンで、悪意あるサーバーあるいは第三者に乗っ取られたサーバーにSSHでログインすることで、SSH秘密鍵を含む機密情報を取得されたり、設定によっては任意のコードを実行されたりする可能性がある。
今回の脆弱性は、試験的にサポートされた「ローミング機能」(予期せず切断されたSSH接続を再開するための機能)に存在するものだ。この機能はSSHサーバーではサポートされていないものの、SSHクライアントではデフォルトで有効にされているもので、脆弱性を悪用すると、悪意のあるサーバーで、クライアントのSSH秘密鍵が取得できる可能性がある。
OpenSSHは、サーバーとクライアント間の通信に幅広く用いられている仕組みであることから、脆弱性の影響が広範囲に及ぶことが考えられる。サーバー管理者等は、最新の情報を確認しながら、適切に対応することが求められる。
・OpenSSH のクライアントに複数の脆弱性(JVNVU#95595627)
・OpenSSH に、暗号鍵が漏えいする新しい脆弱性(Symantec Connect Community)