Changes since OpenSSH 7.1p1 =========================== OpenSSH 7.1p1 からの変更点 * SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1 contains experimential support for resuming SSH-connections (roaming). セキュリティ: ssh(1): OpenSSH 5.4 から 7.1 のクライアントのコードには SSH接続の再開 (roaming) の実験的なサポートが含まれている. The matching server code has never been shipped, but the client code was enabled by default and could be tricked by a malicious server into leaking client memory to the server, including private client user keys. 対応するサーバのコードはリリースされていないが, クライアントのコードはデフォルトで有効で, クライアントのユーザ秘密鍵を含むクライアントのメモリを サーバへ漏らすように悪意のあるサーバがクライアントをだます ことが可能だ. The authentication of the server host key prevents exploitation by a man-in-the-middle, so this information leak is restricted to connections to malicious or compromised servers. サーバホスト鍵の認証で, 中間者による搾取は防げる. つまり 悪意があるないし攻撃者にのっとられたサーバへの接続に この情報漏洩の発生は制限される. MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client can be completely disabled by adding 'UseRoaming no' to the gobal ssh_config(5) file, or to user configuration in ~/.ssh/config, or by passing -oUseRoaming=no on the command line. 緩和策: OpenSSH 5.4 以上では, グローバルな ssh_config(5) か ユーザの設定 ~/.ssh/config で 'UseRoaming no' を加える もしくは コマンドラインで -oUseRoaming=no を渡すことで, クライアントの脆弱なコードは完全に無効となる. PATCH: See below for a patch to disable this feature (Disabling Roaming in the Source Code). パッチ: 以下のパッチ(訳注: http://lists.mindrot.org/pipermail/openssh-unix-announce/2016-January/000124.html を参照) でこの機能が無効となる (ソースコードで Roaming を無効化) This problem was reported by the Qualys Security Advisory team. この問題は Qualys Security Advisory team によって報告された. * SECURITY: Eliminate the fallback from untrusted X11-forwarding to trusted forwarding for cases when the X server disables the SECURITY extension. Reported by Thomas Hoger. 訳注: この変更は 7.1p2 には含まれておらず, リリースノートから削除されました. 経緯は以下を参照. https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034682.html https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034684.html セキュリティ: X サーバが SECURITY 拡張を無効にしている場合に, 信頼されていない X11 転送を 信頼されている転送にフォールバック しないようにする. Thomas Hoger により報告. * SECURITY: Fix an out of-bound read access in the packet handling code. Reported by Ben Hawkes. セキュリティ: パケットを扱うコードでの, 境界を超える読み込みアクセスを修正する. Ben Hawkes により報告. * PROTOCOL: Correctly interpret the 'first_kex_follows' option during the intial key exchange. Reported by Matt Johnston. プロトコル: 最初の鍵交換での 'first_kex_follows' を正しく解釈する. Matt Johnston により報告. * Further use of explicit_bzero has been added in various buffer handling code paths to guard against compilers aggressively doing dead-store removal. コンパイラが積極的に死んだコードの削除を行なうに対抗するため 様々なバッファを扱うコードで explicit_bzero の利用を増やした.