米CERT/CCは米国時間12月16日,複数ベンダーのSSH(Secure Shell)サーバーおよびクライアント製品に,複数のセキュリティ・ホールがあることを明らかにした。最悪の場合,サーバーあるいはクライアント・マシン上で任意のコードを実行される恐れがある。影響を受ける製品を使用している場合には,パッチの適用やアップグレード,サービスの停止といった対策を施す必要がある。
影響を受ける製品は,CERT/CCのページや,セキュリティ・ホールを報告した米Rapid 7のページに詳しく記載されている。例えば,F-SecureやSSH Communications Securityなどの製品は影響を受け,OpenSSHなどは影響を受けないとしている(情報は更新される可能性があるので,最新の情報を参照をしてほしい)。SSHサーバーの管理者などは確認しておきたい。
複数のセキュリティ・ホールが報告されており,セキュリティ・ホールによって影響度は異なる。最も深刻なセキュリティ・ホールを悪用されると,SSHサーバーあるいはクライアントを稼働しているマシン上で,リモートから任意のコードを実行される恐れがある。
対策は,ベンダーが提供するパッチを適用することや,修正バージョンへアップグレードすることである。パッチや修正バージョンが公開されていない場合には,SSHサーバー/クライアントへのアクセスを制限する。場合によっては,SSHサービスの停止も考慮すべきだろう。
◎参考文献
◆CERT Advisory CA-2002-36:Multiple Vulnerabilities in SSH Implementations
◆Vulnerability Note VU#389665:Multiple vendors' SSH transport layer protocol implementations contain vulnerabilities in key exchange and initialization
◆Rapid 7 Advisory R7-0009:Vulnerabilities in SSH2 Implementations from Multiple Vendors
(勝村 幸博=IT Pro)