07/20/2023にOpenSSH(ssh-agent)のリモートコード実行の脆弱性(CVE-2023-38408)とOpenSSH 9.3p2が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
タイトルにもある通り悪用には前提条件があるのでパニックにならないでください。
こちらの問題はCVE-2016-10009の修正が不完全だったことから来ています。
[過去関連リンク(最新5件)]
- OpenSSHの脆弱性(CVE-2023-28531)と新バージョン(OpenSSH 9.3)
- OpenSSHの脆弱性(CVE-2023-25136)
- OpenSSHのssh-agentの脆弱性情報(CVE-2021-28041)と新バージョン(OpenSSH 8.5)のリリース
- OpenSSHの脆弱性情報(Important: CVE-2021-41617)と、OpenSSH 8.8のリリース
CVSS/プライオリティ
- CVE-2023-38408
- 影響するバージョン
- ssh-agent(OpenSSH) <= 9.3p1
- 一時情報源
- Priority
- 7.3 Important
- CVSS Vector
- Red Hat:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38408
- PKCS#11プロバイダに関連したssh-agentのリモートコード実行の問題
- OpenSSH 9.3p1以前のOpenSSHに含まれるssh-agentでは、PKCS#11をサポートした際に下記の条件が揃った際にリモートコード実行を引き起こす可能性があります。
- 被害者のシステム上で特定のライブラリが存在する必要があります。攻撃者が制御するシステムに対してssh-agentが転送を行っている必要があります。
- ssh-agent(1)を空のPKCS#11/FIDO許可リストを用いてstartしたり、許可リストに特定のプロバイダライブラリを含む様なホワイトリストを作成することで悪用を防止することが出来ます。
- PoCなどの詳細は一次情報源のQualysのブログに載っていますので、興味がある方は参照してください。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。