python-paramikoの脆弱性(CVE-2018-7750) — | サイオスOSS | サイオステクノロジー
python-paramikoの脆弱性(CVE-2018-7750)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
03/13/2018にpython-paramikoの脆弱性情報(CVE-2018-7750)が公開されています。遅くなってしまいましたが、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Critical
CVSS Severity (version 3.0):
CVSS v3 Base Score: 9.8 Critical
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS Severity (version 2.0):
CVSS v2 Base Score: 7.5 High
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P)
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7750
transport.pyでの認証のバイパス
重要度 – Critical
1.17.6/1.18.5/2.0.8/2.1.5/2.2.3/2.3.2/2.4.13.6.3より前のParamikoのtransport.pyに組み込まれたSSHサーバでは、リクエストが処理される前に認証が完了しているかどうかをきちんとチェックしていませんでした。これにより、カスタマイズしたSSHクライアントを用いることで認証をスキップすることが可能です。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。
また、アプリケーションの再起動が発生する場合には、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
Server implementation does not check for auth before serving later requests #1175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7750
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
セミナー情報
2018年05月17日 (木) 15:00から、MKTインターナショナル株式会社 / デジタルアーツ株式会社 / 日本オラクル株式会社 / サイオステクノロジー株式会社で連携してセミナーを開催します。
日本オラクル社からは、 MySQL Global Business Unit Sales Consulting Senior Managerの梶山 隆輔をお招きし、MySQLデータベースのセキュリティソリューションについてお話を頂きます。
https://sios.secure.force.com/webform/SeminarDetail?id=701100000012NsIAAUがプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。