OpenSSHの脆弱性(CVE-2016-3115)
3月3日に公開されたOpenSSHのXforwardingの脆弱性に対しての各ディストリビューションの対応をまとめます。
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
3月3日にOpenSSHのXforwardingの脆弱性が公開され、3月21日に各ディストリビューションから修正パッチが出ています。今回は、このOpenSSHの脆弱性についてまとめてみます。
関連するCVE
CVE-2016-3115
Priority
Moderate
影響するバージョン
OpenSSH 7.2p2より前の全てのバージョン
CVE概要(詳細はCVEのサイトをご確認ください)
X11フォワーディングによる情報漏えいの可能性
重要度 – 中
X11フォワーディング(CentOS 7/Red Hat Enterprise Linux 7では有効になっています)を有効にした場合に、xauthに対してインジェクションを行うことが出来、結果として(アクセスが可能なユーザでの権限ですが)任意のファイルを読むことが可能になります。詳しい情報は、こちらを参照して下さい。
[root@cent72mini ssh]# cat /etc/ssh/sshd_config |grep X11 X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes # X11Forwarding no
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
Red Hat Enterprise Linux 6/CentOS 6
Red Hat Enterprise Linux 7/CentOS 7
Oracle Linux
Oracle Linux 6
Oracle Linux 7
OpenSUSE
ubuntu
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、sshdサービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。