IBM、IBM iに影響を及ぼすOpenSSHのセキュリティー欠陥にパッチを適用
IBMは、IBM iのOpenSSHクライアントにおけるセキュリティーの2種類の脆弱性にパッチをリリースしました。このセキュリティー上の欠陥は、すべてのリリースのIBM iに影響を及ぼし、サポートが終了している古いリリースには特に強い影響をもたらすもので、中程度から重度のリスクとランク付けされています。IBM iサーバー上で任意のコードを実行して、暗号化されたセキュリティーキーを奪い、サービス妨害攻撃を仕掛ける危険性があります。
IBMはセキュリティー情報を速報で掲示して
(http://www-01.ibm.com/support/docview.wss?uid=nas8N1021109)
IBM iのOpenSSHインプリメントにおける2種類の欠陥に対処しています。これらの欠陥はOpenSSHクライアントのローミング機能の設計が不完全であることに起因しており、情報漏洩とバッファオーバーフロー攻撃を受け易くしています。
欠陥のひとつは、Common Vulnerabilities and ExposureデータベースでCVE-2016-0777として特定されており、CVSSベーススコア6.5で、中程度から重度の脅威となっています。この脆弱性はネットワークで偶然発生するもので、潜在的な危険性をはらんでいます。
欠陥は、バッファのコンテンツが再伝送を要求されるとき情報漏洩が発生しやすくなるものです。OpenSSHには、遠隔のアタッカーがローミング接続機能を使ってクライアントの情報漏洩を引き起こして機密情報を入手する危険性が有るとIBMは説明しています。さらにIBMは「アタッカーは被害者を信じ込ませて犯意のあるサーバーに接続し、この脆弱性を突いてプライベートの暗号化キーあるいはその他の機密情報を奪い取る」と付け加えています。
他の欠陥は、CVEデータベースでCVE-2016-0778として特定されており、CVSSベーススコア5で、中程度の脅威とされています。このスコアは前記の欠陥よりは低く、攻撃はネットワークを襲うものではなく、またアタッカーの特権を要求することもないものの、攻撃の仕組みが比較的複雑です。
IBMによれば、この欠陥はAPIによる不適切な境界検査に起因してOpenSSHをヒープベース・バッファオーバーフローに対して脆弱にします。「アタッカーは被害者を信じ込ませて遠隔から犯意のあるサーバーに接続し、バッファをオーバーフローさせシステム上で任意のコードを実行、あるいはアプリケーションを破壊する」とIBMは説明しています。
多くの大規模IT企業のように、IBMもセキュリティー欠陥にパッチを適用した後にその欠陥を公表するのが常であり、今回も同様でした。IBMはOpenSSHクライアントのこの問題に対処して3種類の緊急PTFを提供しています。IBM iのバージョン6.1、7.1、及び7.2に向けてのPTFはそれぞれS159305、S159213、及びS159204となっています。
OpenSSHは、プロプライエタリーでオリジナルSecure Shell (SSH)ソフトウエアの代替品としてOpenBSDチームによって造られました。OpenSSHとSSHは暗号化されたプロトコルを提供して、セキュリティーが施されていないネットワークからサーバーに遠隔でログインするのを可能します。SSHとOpenSSHはSSL(Secure Socket Layer)とTLS(Transport Layer Security)暗号化プロトコルよりも安全と見られており、近年広く採用されています。SSL、特にOpenSSLは最近セキュリティー問題に遭遇しており、特に騒がれたのはHeartbleed脆弱性で、2014年OpenSSLは数百万のパスワードを露呈する危険性に追い込まれました。
IBMのこのセキュリティー脆弱性に関する詳細は以下のURLでご覧ください。
www-01.ibm.com/support/docview.wss?uid=nas8N1021109.