【悪用に条件あり】OpenSSH(ssh-agent)のリモートコード実行の脆弱性(Important: CVE-2023-38408)とOpenSSH 9.3p2

07/20/2023にOpenSSH(ssh-agent)のリモートコード実行の脆弱性(CVE-2023-38408)とOpenSSH 9.3p2が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

タイトルにもある通り悪用には前提条件があるのでパニックにならないでください。

こちらの問題はCVE-2016-10009の修正が不完全だったことから来ています。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38408
    • PKCS#11プロバイダに関連したssh-agentのリモートコード実行の問題
    • OpenSSH 9.3p1以前のOpenSSHに含まれるssh-agentでは、PKCS#11をサポートした際に下記の条件が揃った際にリモートコード実行を引き起こす可能性があります。
      • 被害者のシステム上で特定のライブラリが存在する必要があります。攻撃者が制御するシステムに対してssh-agentが転送を行っている必要があります。
    • ssh-agent(1)を空のPKCS#11/FIDO許可リストを用いてstartしたり、許可リストに特定のプロバイダライブラリを含む様なホワイトリストを作成することで悪用を防止することが出来ます
  • PoCなどの詳細は一次情報源のQualysのブログに載っていますので、興味がある方は参照してください。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

タイトルとURLをコピーしました