OpenSSHの脆弱性(Moderate: CVE-2025-32728)と新バージョン(OpenSSH 10.0p2)

04/10/2025にOpenSSHの脆弱性(Moderate: CVE-2025-32728)が公開されました。OpenSSHも10.0がついにリリースされています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

  • CVE-2025-32728
    • 影響するバージョン
      • 10.0より前のOpenSSH
    • Priority/EPSS
      • NVD: 4.3(MEDIUM)
      • Red Hat: 4.3
    • CVSS Score / CVSS Vector
      • NVD: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
      • Red Hat: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
    • EPSS Score/Percentile
      • DATE(JST): 2025-04-12
      • EPSS: 0.000120000
      • Percentile: 0.008580000

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://www.cve.org/CVERecord?id=CVE-2025-32728
    • OpenSSH 10.0より前のsshdでは、DisableForwardingディレクティブによりX11およびエージェント転送を無効にするというドキュメントの記載通りの実装になっていませんでした。
    • 以下のCommitを見ていただくとわかりやすいですが、条件の箇所でパラメータが抜けていた模様です。
RCS file: /cvs/src/usr.bin/ssh/session.c,v
diff -u -p -r1.338 session.c
--- usr.bin/ssh/session.c	17 May 2024 00:30:24 -0000	1.338
+++ usr.bin/ssh/session.c	3 Apr 2025 09:47:33 -0000
@@ -1858,7 +1858,8 @@ session_auth_agent_req(struct ssh *ssh, 
 	if ((r = sshpkt_get_end(ssh)) != 0)
 		sshpkt_fatal(ssh, r, "%s: parse packet", __func__);
 	if (!auth_opts->permit_agent_forwarding_flag ||
-	    !options.allow_agent_forwarding) {
+	    !options.allow_agent_forwarding ||
+	    options.disable_forwarding) {
 		debug_f("agent forwarding disabled");
 		return 0;
 	}
@@ -2241,7 +2242,7 @@ session_setup_x11fwd(struct ssh *ssh, Se
 		ssh_packet_send_debug(ssh, "X11 forwarding disabled by key options.");
 		return 0;
 	}
-	if (!options.x11_forwarding) {
+	if (!options.x11_forwarding || options.disable_forwarding) {
 		debug("X11 forwarding disabled in server configuration file.");
 		return 0;
 	}

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました