SSH のパスワード認証の脆弱性に関する注意喚起
最終更新: 2001-07-27
各位
JPCERT-AT-2001-0015
JPCERT/CC
2001-07-27
<<< JPCERT/CC Alert 2001-07-27 >>>
SSH Secure Shell Password Authentication Vulnerability
SSH Communications Security 社の提供する SSH 3.0.0 (Unix 版) におい
て、パスワードファイルに記載されるパスワードが 2文字となるアカウントに
対し、空のパスワードを含む任意のパスワード入力でログインを許可してしま
う問題が発見されました。
システムに標準で設定されているアカウントの中には、パスワード情報とし
て NP や !! という文字列を使っているものがあり、そのようなアカウント
に対して、正しく認証されることなく遠隔からログインできてしまう可能性が
あります。
なお、Unix パスワード以外の認証方式を使っていて、且つ Unix パスワー
ドによる認証を無効に設定している場合 (例えば公開鍵認証のみの設定にして
いる場合など) は、この問題を使って不正にログインすることはできません。
また、これは SSH のサーバプログラム sshd2 のパスワード認証における問
題であり、SSH のクライアントに問題はありません。
SSH 3.0.0 の利用者は、この問題が修正されたバージョンをインストールす
ることを強くお勧め致します。この問題を修正した SSH 3.0.1 は以下の URL
から入手できます。
ftp://ftp.ssh.com/pub/ssh/
問題の詳細については以下の URL を参照して下さい。
SSH Secure Shell 3.0.0 Security Advisory
Secure Shell Potential Remote Root Exploit
http://www.ssh.com/products/ssh/exploit.cfm
現時点で SSH 3.0.0 が標準で搭載されている OS は報告されていません。
SSH 3.0.0 を使用することで、この問題が発生することが確認されている OS
としては以下のものがあります。
Red Hat 6.2 Linux 6.1 から 7.1
Solaris 2.6 から 2.8
Caldera Linux 2.4
Suse Linex 6.4 から 7.0
HP-UX 10.20
HP-UX 11.00
[関連文書]
CIAC Bulletin L-121
SSH Secure Shell Remote Root Exploit Vulnerability
http://www.ciac.org/ciac/bulletins/l-121.shtml
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡下さい。
======================================================================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
Topへ