こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
03/19/2019にlibsshの複数の脆弱性情報(CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863)が公開されていました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
一次情報源
Changelog Version 1.8.1 – March 18 2019
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2019-3855 | 1.8.0以下のバージョン | https://www.libssh2.org/CVE-2019-3855.html | 7.5 Important | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2019-3856 | 1.8.0以下のバージョン | https://www.libssh2.org/CVE-2019-3856.html | 7.5 Important | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2019-3857 | 1.2.8-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3857.html | 7.5 Important | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2019-3858 | 0.3-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3858.html | 5 Moderate | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2019-3859 | 0.1-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3859.html | 5 Moderate | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2019-3860 | 0.3-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3860.html | 5 Moderate | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2019-3861 | 0.15-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3861.html | 5 Moderate | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2019-3862 | 0.11-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3862.html | 7.3 Moderate | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2019-3863 | 0.1-1.8.0のバージョン | https://www.libssh2.org/CVE-2019-3863.html | 7.5 Important | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.libssh2.org/CVE-2019-3855.html
- 特別に細工されたパケットを読んだ際の整数オーバーフローによる境界外書き込みの可能性
- 影響のあるバージョン:1.8.0以下のバージョン
- 悪意のあるサーバが特別に細工されたパケットを送ることで整数オーバーフローを引き起こす事が出来る可能性があります。これにより境界外のメモリへの書き込みが行われる可能性が有ります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- https://www.libssh2.org/CVE-2019-3856.html
- キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
- 影響のあるバージョン:1.8.0以下のバージョン
- サーバが複数のキーボードインタラクティブ応答メッセージを送ることで、トータルの文字列長が符号なしcharの最大数を超えさせることが可能です。これを利用して、境界外のメモリへの書き込みが行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- 整数オーバーフローによるゼロバイトアロケーションと境界外書き込みの可能性
- 影響のあるバージョン:1.2.8-1.8.0のバージョン
- サーバがSSH_MSG_CHANNEL_REQUESTパケットを符号なし整数値の最大長のメッセージとexitシグナルと共に送ることが可能です。長さとしてはこの時1が追加されるため、境界外のメモリへの書き込みやゼロバイトアロケーションが行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
- 影響のあるバージョン:0.3-1.8.0のバージョン
- サーバが、ペイロード長がゼロ値になるように特別に細工されたSFTPパケットの一部を送ることが出来ます。これを利用して、ゼロバイトアロケーションと境界外のメモリの読み込みが行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
- 影響のあるバージョン:0.1-1.8.0のバージョン
- サーバが様々なコマンド(例えばsha1とsha226鍵交換や、user auth list、user auth password レスポンス、public key auth レスポンス、chaneel startup/open/forward/ setenv/request pty/x11 , session start up等)へのレスポンスとして特別に細工されたパケットを送ることが出来ます。これを利用して、境界外のメモリの読み込みが行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- 特別に細工されたSFTPパケットによる境界外読み込みの可能性
- 影響のあるバージョン:0.3-1.8.0のバージョン
- サーバが様々なSFTPコマンド(例えばread directory, file status, status vfs and symlink)へのへのレスポンスとして空のペイロードを持つ特別に細工されたSFTPパケットを送ることが出来ます。これを利用して、境界外のメモリの読み込みが行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- 特別に細工されたSSHパケットによる境界外読み込みの可能性
- 影響のあるバージョン:0.15-1.8.0のバージョン
- サーバがパケット長を超えるパディング長を持つ、特別に細工されたSSHパケットを送ることが出来ます。これを利用してパケットが非圧縮される際に境界外のバッファ読み込みを行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- 境界外のメモリ比較の可能性
- 影響のあるバージョン:0.11-1.8.0のバージョン
- サーバがペイロード無しでメッセージステータスがexitになるように特別に細工されたSSH_MSG_CHANNEL_REQUESTパケットを送ることが出来ます。これを利用して境界外のメモリ比較が行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
- キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
- 影響のあるバージョン:0.1-1.8.0のバージョン
- サーバがキーボードインタラクティブ応答メッセージを、トータルの長さが符号なしcharの最大値を超えるように、複数送信することが出来ます。これを利用して境界外のメモリ書き込みが行われる可能性があります。
現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-3855
https://security-tracker.debian.org/tracker/CVE-2019-3856
https://security-tracker.debian.org/tracker/CVE-2019-3857
https://security-tracker.debian.org/tracker/CVE-2019-3858
https://security-tracker.debian.org/tracker/CVE-2019-3859
https://security-tracker.debian.org/tracker/CVE-2019-3860
https://security-tracker.debian.org/tracker/CVE-2019-3861
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2019-3855
https://access.redhat.com/security/cve/CVE-2019-3856
https://access.redhat.com/security/cve/CVE-2019-3857
https://access.redhat.com/security/cve/CVE-2019-3858
https://access.redhat.com/security/cve/CVE-2019-3859
https://access.redhat.com/security/cve/CVE-2019-3860
https://access.redhat.com/security/cve/CVE-2019-3861
- Ubuntu
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2019-3855.html
https://www.suse.com/security/cve/CVE-2019-3856.html
https://www.suse.com/security/cve/CVE-2019-3857.html
https://www.suse.com/security/cve/CVE-2019-3858.html
https://www.suse.com/security/cve/CVE-2019-3859.html
https://www.suse.com/security/cve/CVE-2019-3860.html
https://www.suse.com/security/cve/CVE-2019-3861.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。