Python ParamikoをSSHサーバとして用いている際の脆弱性(Critical: CVE-2018-1000805)



こちらでは主にOSSの脆弱性を取り上げていきます。10/09/2018に、PythonパッケージでSSHを扱う際に用いられるParamikoをSSHサーバとして用いている際の脆弱性(Critical: CVE-2018-1000805)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

こちらでは主にOSSの脆弱性を取り上げていきます。10/09/2018に、PythonパッケージでSSHを扱う際に用いられるParamikoをSSHサーバとして用いている際の脆弱性(Critical: CVE-2018-1000805)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

  • CVE-2018-1000805
  • Critical
  • CVSS Severity (version 3.0):
    • Red Hat Customer Portal
      • CVSS v3 Base Score: 9.8
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • NVD

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://github.com/paramiko/paramiko/issues/1283
    • Paramiko Serverに対するリモートからのコード実行(RCE)の可能性
    • 重要度 – Critical
    • 影響範囲 – Paramiko 2.4.1, 2.3.2, 2.2.3, 2.1.5, 2.0.8, 1.18.5, 1.17.6(paramiko.ServerInterface)
    • Paramikoの2.4.1, 2.3.2, 2.2.3, 2.1.5, 2.0.8, 1.18.5, 1.17.6では、paramiko.ServerInterfaceを用いてParamikoでSSHサーバを作成した際に、アクセス制御がSSHサーバの内部できちんと行われておらず、ユーザ認証をバイパスすることが出来ます。そのため、リモートのネットワーク接続できるクライアントから、Paramikoで作成したSSHサーバを実行しているマシン上で、コードを実行することが可能です。
    • Paramikoをクライアント側のみで使用している場合(paramiko.SSHClient等)には、この脆弱性を悪用することは出来ません。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。



セミナー情報

2018/11/05 19:00に、「2018年秋のBPFまつり」と題しまして、OSSセキュリティ技術の会 第四回勉強会を行います。

今回のテーマはBPF(Berkeley Packet Filter)になります。

https://secureoss-sig.connpass.com/event/103763/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

タイトルとURLをコピーしました