現在位置: ホーム / セキュリティ ブログ / OpenSSHに複数の脆弱性 ( CVE-2016-10009 , CVE-2016-10010 , CVE-2016-10011 , CVE-2016-10012 )

OpenSSHに複数の脆弱性 ( CVE-2016-10009 , CVE-2016-10010 , CVE-2016-10011 , CVE-2016-10012 )

12/19に、OpenSSH 7.4がリリースされると共に、複数の脆弱性情報 ( CVE-2016-10009 , CVE-2016-10010 , CVE-2016-10011 , CVE-2016-10012 )が報告されています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

12/19に、OpenSSH 7.4がリリースされると共に、複数の脆弱性情報 ( CVE-2016-10009 , CVE-2016-10010 , CVE-2016-10011 , CVE-2016-10012 )が報告されています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Medium - Low

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細は一次情報源のサイトをご確認ください)

  • CVE-2016-10009
    • 攻撃者によるPKCS#11を利用したコード実行の可能性

    • 重要度 - Medium

    • モジュールロードのリクエストがagent転送を通じて渡ってしまい、攻撃者は転送されたチャネルを通じて悪意のあるPKCS#11モジュールをロードする可能性が有ります。PKCS#11モジュールは共有ライブラリのため、条件が整えばssh-agentを実行しているシステム上でコードを実行される可能性が有ります。

  • CVE-2016-10010
    • 'root'権限での、転送されたUnixドメインソケット生成の可能性

    • 重要度 - Low

    • sshdの特権分離が無効にされている場合、転送されたUnixドメインソケットが認証されたユーザではなく'root'で作成されてしまいます。

  • CVE-2016-10011
    • realloc()を通した、特権分離された子プロセスへの、ホストプライベート鍵の漏洩の可能性

    • 重要度 - Low

    • 通常のサイズの鍵では観測されていませんが、理論上特権分離された子プロセスにホストプライベート鍵の実体が漏洩する可能性が有り、非特権ユーザに鍵が渡ってしまう可能性が有ります。

  • CVE-2016-10012
    • 特権監視プロセスへの、特権分離された子プロセスからの攻撃の可能性

    • 重要度 - Low

    • 認証前の圧縮サポートが使用する共有メモリマネージャは、境界チェックがいくつかのコンパイラ最適化によって省略される可能性が有りました。これにより、サンドボックス化された特権分離された子プロセスから、特権監視プロセスに攻撃される可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セミナー情報

event_2017_02_08


OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン