お知らせ

  • 利用規約を守って投稿してください。また、よくある質問および投稿の手引きも参照してください。
  • メッセージの投稿にはアカウントが必要です。未登録の方は、ユーザ登録ページからアカウントを作成することができます。

#1 2008-05-14 01:27:40

hito
管理者
登録日: 2007-03-18

OpenSSH/OpenSSLの脆弱性への対応が必要です(USN-612)

Ubuntu(Debian)のOpenSSH/OpenSSLに、以下のような致命的な脆弱性が発見されました。

この脆弱性は「Ubuntu 7.04~8.10で生成されたOpenSSL関連の鍵ペア、ならびにOpenSSHで
利用する鍵ペア・ホスト鍵などにおいて、生成される鍵ペアが一定範囲に収まるため、類推による
偽造が可能である」というものです。これはDebianの過去のセキュリティ対応におけるエンバグで、
Debianならびに下流にあるディストリビューションのみが影響を受けます。OpenSSL/OpenSSH
そのものの脆弱性ではありません。

脆弱なバージョンを利用して鍵を生成していた場合、パッケージアップデートの上、鍵ペアの再生成が
必要です。
<http://security.debian.org/project/extra/dowkd/dowkd.pl.gz>
<http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc>
を用いて脆弱な鍵を発見することができます。

OpenSSH・OpenSSLを利用しているユーザは対処が必要です。

- - - - - - - - - - - - - - - - 重要 - - - - - - - - - - - - - - - -
・SSH Serverを運用している方へ:

問題のある環境でSSH keypairを生成し(ssh-keygen)、それをシステムの
~/.ssh/authorized_keysに登録していた場合、きわめて容易に侵入される
危険があります。

インターネットから接続可能なSSH Serverにおいては、必ずauthorized_keysを
チェックし、脆弱な鍵が登録されていないことを確認してください。
- - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - -

・openssh-serverをインストールしている場合、7.04~8.10でインストールしていた場合は
パッケージアップデートの上、必ず鍵ペアの再生成が必要です。7.04よりも前、つまり6.10などの
時点でopenssh-serverをインストールし、アップグレードして利用している環境であれば影響は
ありません。
openssh-serverを利用しているユーザは、まず以下のURLにあるパッケージ(もしくは、より新しいもの)
にアップデートしてください。
http://www.ubuntu.com/usn/usn-612-2
その上で、/etc/ssh/ssh_host* を別の場所に移動させ、「sudo dpkg-reconfigure openssh-server」
を実行し、鍵ペアを再生成してください。再生成後、自動的にsshdが再起動します。

・openssh-clientの場合は、ssh-keygenを用いた鍵ペアの生成を行っていなければ、
基本的にはパッケージアップデートのみで問題ありません。
ただし、相手先となるサーバが脆弱な鍵を利用していた場合、known_hostsによる検証は
接続先の正当性を保証しません。dowkd.plツールを用いて、~/.ssh/known_hostsにある
既知のサーバの公開鍵を確認してください。

・問題のあるバージョンのOpenSSLを利用していた場合、生成した証明書には脆弱な鍵が
埋め込まれています。dowkd.plを用いて証明書を確認し、脆弱な場合は以下のURLで
示されたバージョン(もしくは、より新しいもの)にアップデートし、鍵ペアを再生成(rekey)して
ください。
http://www.ubuntu.com/usn/usn-612-2

この問題に関する一次情報として、USN-612-*を参照してください。
http://www.ubuntu.com/usn

最後の編集者: hito (2008-05-15 17:28:43)

オフライン

 

Board footer

Powered by FluxBB