-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2001-0015 JPCERT/CC 2001-07-27 <<< JPCERT/CC Alert 2001-07-27 >>> SSH Secure Shell Password Authentication Vulnerability SSH Communications Security 社の提供する SSH 3.0.0 (Unix 版) におい て、パスワードファイルに記載されるパスワードが 2文字となるアカウントに 対し、空のパスワードを含む任意のパスワード入力でログインを許可してしま う問題が発見されました。 システムに標準で設定されているアカウントの中には、パスワード情報とし て NP や !! という文字列を使っているものがあり、そのようなアカウント に対して、正しく認証されることなく遠隔からログインできてしまう可能性が あります。 なお、Unix パスワード以外の認証方式を使っていて、且つ Unix パスワー ドによる認証を無効に設定している場合 (例えば公開鍵認証のみの設定にして いる場合など) は、この問題を使って不正にログインすることはできません。 また、これは SSH のサーバプログラム sshd2 のパスワード認証における問 題であり、SSH のクライアントに問題はありません。 SSH 3.0.0 の利用者は、この問題が修正されたバージョンをインストールす ることを強くお勧め致します。この問題を修正した SSH 3.0.1 は以下の URL から入手できます。 ftp://ftp.ssh.com/pub/ssh/ 問題の詳細については以下の URL を参照して下さい。 SSH Secure Shell 3.0.0 Security Advisory Secure Shell Potential Remote Root Exploit http://www.ssh.com/products/ssh/exploit.cfm 現時点で SSH 3.0.0 が標準で搭載されている OS は報告されていません。 SSH 3.0.0 を使用することで、この問題が発生することが確認されている OS としては以下のものがあります。 Red Hat 6.2 Linux 6.1 から 7.1 Solaris 2.6 から 2.8 Caldera Linux 2.4 Suse Linex 6.4 から 7.0 HP-UX 10.20 HP-UX 11.00 [関連文書] CIAC Bulletin L-121 SSH Secure Shell Remote Root Exploit Vulnerability http://www.ciac.org/ciac/bulletins/l-121.shtml 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡下さい。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbRZIx1ay4slNTtAQHFsAP9GS9oIbP1L5e3gE/2U3oWlUqUy+EnwzHg NUHLCiWDpqFaOEXEC11aURfbFB9rmqH3uEhxS1/BklmT8kL7urZ2/WuHOwHavUw3 zvONXIfDC68NPVJGgGiXEZGHME5pEmA49njawqf+q/Hsd2n1VQ9uPemLXz6K6Ikj xXp7nlnqEyk= =6ZMc -----END PGP SIGNATURE-----