JPCERT コーディネーションセンター

SSH のパスワード認証の脆弱性に関する注意喚起

各位

JPCERT-AT-2001-0015
JPCERT/CC
2001-07-27

JPCERT/CC Alert 2001-07-27


SSH Secure Shell Password Authentication Vulnerability


SSH Communications Security 社の提供する SSH 3.0.0 (Unix 版) において、パスワードファイルに記載されるパスワードが 2文字となるアカウントに対し、空のパスワードを含む任意のパスワード入力でログインを許可してしまう問題が発見されました。

システムに標準で設定されているアカウントの中には、パスワード情報として NP や !! という文字列を使っているものがあり、そのようなアカウントに対して、正しく認証されることなく遠隔からログインできてしまう可能性があります。

なお、Unix パスワード以外の認証方式を使っていて、且つ Unix パスワードによる認証を無効に設定している場合 (例えば公開鍵認証のみの設定にしている場合など) は、この問題を使って不正にログインすることはできません。

また、これは SSH のサーバプログラム sshd2 のパスワード認証における問題であり、SSH のクライアントに問題はありません。

SSH 3.0.0 の利用者は、この問題が修正されたバージョンをインストールすることを強くお勧め致します。この問題を修正した SSH 3.0.1 は以下の URLから入手できます。

ftp://ftp.ssh.com/pub/ssh/

問題の詳細については以下の URL を参照して下さい。

SSH Secure Shell 3.0.0 Security Advisory
Secure Shell Potential Remote Root Exploit
http://www.ssh.com/products/ssh/exploit.cfm

現時点で SSH 3.0.0 が標準で搭載されている OS は報告されていません。SSH 3.0.0 を使用することで、この問題が発生することが確認されている OSとしては以下のものがあります。

Red Hat 6.2 Linux 6.1 から 7.1
Solaris 2.6 から 2.8
Caldera Linux 2.4
Suse Linex 6.4 から 7.0
HP-UX 10.20
HP-UX 11.00


[関連文書]
CIAC Bulletin L-121
SSH Secure Shell Remote Root Exploit Vulnerability
http://www.ciac.org/ciac/bulletins/l-121.shtml


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡下さい。

==============================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter