OpenSSHに複数の脆弱性 ( CVE-2016-10009 , CVE-2016-10010 , CVE-2016-10011 , CVE-2016-10012 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
12/19に、OpenSSH 7.4がリリースされると共に、複数の脆弱性情報 ( CVE-2016-10009 , CVE-2016-10010 , CVE-2016-10011 , CVE-2016-10012 )が報告されています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Medium – Low
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細は一次情報源のサイトをご確認ください)
- CVE-2016-10009
攻撃者によるPKCS#11を利用したコード実行の可能性
重要度 – Medium
モジュールロードのリクエストがagent転送を通じて渡ってしまい、攻撃者は転送されたチャネルを通じて悪意のあるPKCS#11モジュールをロードする可能性が有ります。PKCS#11モジュールは共有ライブラリのため、条件が整えばssh-agentを実行しているシステム上でコードを実行される可能性が有ります。
- CVE-2016-10010
‘root’権限での、転送されたUnixドメインソケット生成の可能性
重要度 – Low
sshdの特権分離が無効にされている場合、転送されたUnixドメインソケットが認証されたユーザではなく’root’で作成されてしまいます。
- CVE-2016-10011
realloc()を通した、特権分離された子プロセスへの、ホストプライベート鍵の漏洩の可能性
重要度 – Low
通常のサイズの鍵では観測されていませんが、理論上特権分離された子プロセスにホストプライベート鍵の実体が漏洩する可能性が有り、非特権ユーザに鍵が渡ってしまう可能性が有ります。
- CVE-2016-10012
特権監視プロセスへの、特権分離された子プロセスからの攻撃の可能性
重要度 – Low
認証前の圧縮サポートが使用する共有メモリマネージャは、境界チェックがいくつかのコンパイラ最適化によって省略される可能性が有りました。これにより、サンドボックス化された特権分離された子プロセスから、特権監視プロセスに攻撃される可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
https://security-tracker.debian.org/tracker/CVE-2016-10009
https://security-tracker.debian.org/tracker/CVE-2016-10010
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2016-10009
https://access.redhat.com/security/cve/CVE-2016-10010
ubuntu
SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2016-10009
https://www.suse.com/security/cve/CVE-2016-10010
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。