
Ubuntu日本語フォーラム
ログインしていません。
Ubuntu(Debian)のOpenSSH/OpenSSLに、以下のような致命的な脆弱性が発見されました。
この脆弱性は「Ubuntu 7.04~8.10で生成されたOpenSSL関連の鍵ペア、ならびにOpenSSHで
利用する鍵ペア・ホスト鍵などにおいて、生成される鍵ペアが一定範囲に収まるため、類推による
偽造が可能である」というものです。これはDebianの過去のセキュリティ対応におけるエンバグで、
Debianならびに下流にあるディストリビューションのみが影響を受けます。OpenSSL/OpenSSH
そのものの脆弱性ではありません。
脆弱なバージョンを利用して鍵を生成していた場合、パッケージアップデートの上、鍵ペアの再生成が
必要です。
<http://security.debian.org/project/extra/dowkd/dowkd.pl.gz>
<http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc>
を用いて脆弱な鍵を発見することができます。
OpenSSH・OpenSSLを利用しているユーザは対処が必要です。
- - - - - - - - - - - - - - - - 重要 - - - - - - - - - - - - - - - -
・SSH Serverを運用している方へ:
問題のある環境でSSH keypairを生成し(ssh-keygen)、それをシステムの
~/.ssh/authorized_keysに登録していた場合、きわめて容易に侵入される
危険があります。
インターネットから接続可能なSSH Serverにおいては、必ずauthorized_keysを
チェックし、脆弱な鍵が登録されていないことを確認してください。
- - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - -
・openssh-serverをインストールしている場合、7.04~8.10でインストールしていた場合は
パッケージアップデートの上、必ず鍵ペアの再生成が必要です。7.04よりも前、つまり6.10などの
時点でopenssh-serverをインストールし、アップグレードして利用している環境であれば影響は
ありません。
openssh-serverを利用しているユーザは、まず以下のURLにあるパッケージ(もしくは、より新しいもの)
にアップデートしてください。
http://www.ubuntu.com/usn/usn-612-2
その上で、/etc/ssh/ssh_host* を別の場所に移動させ、「sudo dpkg-reconfigure openssh-server」
を実行し、鍵ペアを再生成してください。再生成後、自動的にsshdが再起動します。
・openssh-clientの場合は、ssh-keygenを用いた鍵ペアの生成を行っていなければ、
基本的にはパッケージアップデートのみで問題ありません。
ただし、相手先となるサーバが脆弱な鍵を利用していた場合、known_hostsによる検証は
接続先の正当性を保証しません。dowkd.plツールを用いて、~/.ssh/known_hostsにある
既知のサーバの公開鍵を確認してください。
・問題のあるバージョンのOpenSSLを利用していた場合、生成した証明書には脆弱な鍵が
埋め込まれています。dowkd.plを用いて証明書を確認し、脆弱な場合は以下のURLで
示されたバージョン(もしくは、より新しいもの)にアップデートし、鍵ペアを再生成(rekey)して
ください。
http://www.ubuntu.com/usn/usn-612-2
この問題に関する一次情報として、USN-612-*を参照してください。
http://www.ubuntu.com/usn
最後の編集者: hito (2008-05-15 17:28:43)
オフライン