OpenSSHの脆弱性(CVE-2016-3115) — | サイオスOSS | サイオステクノロジー

OpenSSHの脆弱性(CVE-2016-3115)

3月3日に公開されたOpenSSHのXforwardingの脆弱性に対しての各ディストリビューションの対応をまとめます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

3月3日にOpenSSHのXforwardingの脆弱性が公開され、3月21日に各ディストリビューションから修正パッチが出ています。今回は、このOpenSSHの脆弱性についてまとめてみます。


関連するCVE

CVE-2016-3115

Priority

Moderate

影響するバージョン

OpenSSH 7.2p2より前の全てのバージョン

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-3115
    • X11フォワーディングによる情報漏えいの可能性

    • 重要度 – 中

    • X11フォワーディング(CentOS 7/Red Hat Enterprise Linux 7では有効になっています)を有効にした場合に、xauthに対してインジェクションを行うことが出来、結果として(アクセスが可能なユーザでの権限ですが)任意のファイルを読むことが可能になります。詳しい情報は、こちらを参照して下さい。

    [root@cent72mini ssh]# cat /etc/ssh/sshd_config |grep X11
    X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #	X11Forwarding no
    

    主なディストリビューションの対応方法

    詳細は、各ディストリビューションの提供元にご確認ください


    対処方法

    各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

    また、sshdサービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

    —–

    タイトルとURLをコピーしました