Tectia SSH Serverの処理の不備により認証を回避される脆弱性に関する検証レポート
2012/12/05
NTTデータ先端技術株式会社
辻 伸弘
泉田 幸宏
【概要】
SSH CommunicationsのTectia SSH Serverに、認証を回避される脆弱性が発見されました。
本脆弱性はパスワード認証を利用している場合、ユーザが自身のパスワード変更するための機能であるSSH USERAUTH CHANGE REQUESTに問題があるため、パスワード変更要求処理を誤動作させることで認証を回避し、パスワードを用いることなくログインすることが可能となります。
Tectia SSH Serverの処理の不備により認証を回避される脆弱性に関する検証レポート
【影響を受けるとされているシステム】
- SSH Tectia Server 6.0.4から6.0.20
- SSH Tectia Server 6.1.0から6.1.12
- SSH Tectia Server 6.2.0から6.2.5
- SSH Tectia Server 6.3.0から6.3.2
【対策案】
SSH Communications社より、この脆弱性を修正するバージョンがリリースされています。
当該脆弱性が修正されたバージョンにアップデートしていただくことを推奨いたします。
- SSH Tectia Server 6.3.3
- SSH Tectia Server 6.1.13
- SSH Tectia Server 6.0.20 (HP-UX PA-RISC 2012/12/5リリース予定)
- SSH Tectia Server 6.2.6 (2012/12/5リリース予定)
また、SSH Communications社より、パスワード認証を無効化する回避策が提示されております。
本回避策を実施した場合、パスワード認証が無効化されます。したがって、パスワード認証のみで運用を行っている場合は、回避策を実施する前に他の認証方法(キーボードインタラクティブ、GSSAPI、公開鍵認証)へ切り替えを行っていただく必要があります。
パスワード認証を無効化するためには、/etc/ssh2/ssh-server-config.xmlファイル中の『 <auth-password /> 』を含む行(複数存在する場合は全て)をXML形式でコメントアウトしていただく必要があります。
コメントアウトの書式は『 <!-- --> 』です。
コメントアウトの例
<!-- <auth-password /> -->
【参考サイト】
SSH Communications Security | Security Advisory
http://www.ssh.com/index.php/component/content/article/531.html
「[緊急度 High/Critical] Tectia SSH Server脆弱性の報告」
http://www.dit.co.jp/support/ssh_tectia/ssh_info_vulnerability.html
【検証イメージ】
【検証ターゲットシステム】
- RedHat Enterprise Linux 5.3上のTectia SSH Server 6.3.2.33
【検証概要】
ターゲットシステムに対して、認証リクエストを送信し、特定条件において認証を回避しログインします。今回の検証に用いた手法は、ターゲットシステム上のTectia SSH Serverに対して特別に加工したSSHで接続を行うことにより、認証を回避してログインし、システムの制御を奪取するものです。
これにより、リモートからターゲットシステムが操作可能となります。
* 誘導先のシステムは Ubuntu です。
【検証結果】
下図は、誘導先のコンピュータ(Ubuntu)の画面です。コンソールの黄線で囲まれている部分は、誘導先のコンピュータのホスト情報およびIPアドレスです。一方で、赤線で囲まれている部分には、ターゲットシステム(RedHat Enterprise Linux 5.3)において、コマンドを実行した結果が表示されています。
これにより、ターゲットシステムの制御の奪取に成功したと言えます。
PDF版のダウンロードはこちらから PDF版
※ 各規格名、会社名、団体名は、各社の商標または登録商標です。Tweet