OpenSSH 情報

2017年現在は 春山征吾のBlog にて記述しています.

tDiary+Blogkitを利用した新ページに移転しました. がさらに 春山 征吾のくけー : ssh - livedoor Blog(ブログ) で記述するようになりました. このページはもう更新しない予定です.

OpenSSHに関する情報を提供するページです. 筆者の都合上, OpenBSD 以外の Unix へ移植された OpenSSH についての情報が中心となるでしょう.

OpenSSH 3.9, 3.9p1がリリースされました(2004/8/18).

メーリングリスト ssh@koka-in.org (旧: ssh@security.quickml.com)

OpenSSH や OpenSSH に関連する最近のセキュリティホール

OpenSSH.com のセキュリティのページもご覧ください.

PuTTYに任意のコードを実行するセキュリティホール その2

PuTTY SSH2_MSG_DEBUG Buffer Overflow Vulnerabilityによると, PuTTYに, 悪意のあるサーバによってホスト鍵が認証される前に任意のコードを実行できるセキュリティホールがPuTTY 0.55でも発見されたようです. PuTTY 0.56で修正されました. PuTTYのコードやコマンドを利用している以下のソフトウェアにも影響があると思われます. おそらく他にもあるでしょう.

SSHD / アノニマス(匿名)CVSにポートバウンス攻撃の脆弱性

OpenSSHのデフォルトの設定ではTCPポートの転送が許可されています. SSHD / アノニマス(匿名)CVSにポートバウンス攻撃の脆弱性に示されているように, SSHを利用するアノニマスCVSのようなだれでも利用できるSSHサービスを公開している場合に, TCPポートの転送を許可していると, ファイアウォールなどで保護しているつもりのサービスへのアクセスを許していしまうかもしれません. SSHを利用するアノニマスCVSのようなサービスを公開する場合には, sshd_configの"AllowTCPForwarding"項目を"no"とする必要があります.

zlib 1.2.1(以前?)にサービス不能攻撃が可能になる脆弱性

Secunia Advisory:SA11129 zlib Denial of Service Vulnerabilityによると,zlib1.2.1(以前?)のinflate(),inflateBack()関数のエラー処理に問題があり, サービス不能攻撃(DoS)を受ける可能性があるようです. OpenSSHでもinflate()関数をサーバ・クライアントとも利用しており, DoSを受ける可能性があります. 圧縮が有効になるのはトランスポートが確立したあとなので,IP詐称などと組み合せた攻撃が考えられます. いくつかのLinuxディストリビューションには修正がもりこまれているようで, 手元のDebian unstableでも修正されていました. 公式な修正はまだないようです.

PuTTYに任意のコードを実行するセキュリティホール

CoreLabs Advisory CORE-2004-0705,スラッシュドット・ジャパンのストーリー「PuTTYに任意のコードを実行するセキュリティホール」によると, PuTTYに, 悪意のあるサーバによってホスト鍵が認証される前に任意のコードを実行できるセキュリティホールが発見されたようです. PuTTY 0.55で修正されました. PuTTYのコードやコマンドを利用している以下のソフトウェアにも影響があると思われます. おそらく他にもあるでしょう.

rssh: いわゆるchroot jailの外の情報を入手できるバグ

scp, sftp用の制限されたシェルrsshの新しいバージョン2.2.1がリリースされました. このリリースでは, 2.0 - 2.1.x にあった, いわゆる chroot jail の外側の情報を知ることができる(内容までは取れない)セキュリティホールが修正されました. また, このリリースから, rsync, rdist, cvsのサポートが加えられました.

OpenSSH SCP Client File Corruption Vulnerability

SecuritFocusのVulnerability Database: OpenSSH SCP Client File Corruption Vulnerabilityによると, OpenSSHのSCPクライアントがファイルをコピーする際, (悪意のある)サーバがクライアント上のファイルを壊すことができるようです. 明示されている影響範囲はバージョン3.0から3.4ですが, より新しいリリースにも問題があるかもしれません. いまのところ十分な情報がありません. (Conectiva Linuxの修正情報(ポルトガル語みたい))

OpenSSL Security Advisory [17 March 2004]

OpenSSL Security Advisory [17 March 2004]によると,

が報告されてます. どちらも OpenSSLをクラッシュさせDoSを起すことができるようです.

OpenSSL 0.9.7d と 0.9.6m で修正されてます. 両者とも OpenSSH の利用時に問題になるかは不明ですが, OpenSSL Security Advisory [17 March 2004] では 「すべてのアプリケーションが影響を受けるかもしれない」 となっていますので, アップグレードするべきでしょう.

OpenSSH PAM Conversation Memory Scrubbing Weakness

OpenSSH PAM Conversation Memory Scrubbing Weaknessによると, OpenSSH 3.0 以降のすべてのバージョンで, (コネクションを接続後すぐに Ctrl-C 切断するなどした場合) PAM との通信を正しく扱わない場合があり, 結果として, メモリ上の証明書のような重要な情報が消去されない可能性があります. この脆弱性を利用した攻撃はいまのところないようです. なお 3.7.1p2 からは PAM のサポートがデフォルトで無効となっています. Bug 632 PAM conversation function does not return when connection is abortedとChangeLogによれば, CVSでは2003/11/17に修正されていました.

これより前のセキュリティホール

OpenSSH や OpenSSH に関連するセキュリティホール

OpenSSH 移植版の入手方法

2004/8/18 での最新版の移植のリリース版は OpenSSH 3.9p1 のようです.

OpenSSH 3.9p1 での変更点のまとめ

これまでのリリースの変更点

OpenSSH の移植版の入手はhttp://www.openssh.com/ja/portable.htmlからどうぞ.

Anonymous CVS によってその時点での CVS tree を 以下のように checkout できます. この内容はCVSWebでも見ることができます.

cvs -z3 -d openssh@anoncvs.be.openbsd.org:/cvs get openssh

OpenSSH に関する情報源

OpenSSH Web ページ

OpenSSH Web ページの日本語訳 (http://www.openssh.com/ja/)新山祐介さんさんによってなされています.

OpenSSH 関連リンク

「 OpenSSH セキュリティ管理ガイド」

新山祐介さんと共に OpenSSH の本を書きました.OpenSSH セキュリティ管理ガイド サポートページにて, 本についてや OpenSSH に関する情報源などの情報を公開します.

openssh-3.9p1.tar.gz 付属文書に明記されていない (と思われる) 情報

known_hosts2,authorized_keys2 ファイルが known_hosts,authorized_keys に統合

version 2.9.9 より, known_hosts2,authorized_keys2 ファイルが known_hosts,authorized_keys に統合されました. 今後 known_hosts2,authorized_keys2 は後方互換のためにのみ使われます. それぞれ単に連結することで統合可能です. ユーザとしては, authorized_keys2 に追加していた SSH2 の鍵を authorized_keys に追加するようにしたほうがよいでしょう. (skel.103M さんからの情報による)メーリングリストに流れたリリースの案内に OpenSSH 2.9.9 での変更点がいくつか書かれています. skel.103M さんによる OpenSSH 2.9.9 での変更点のまとめもご覧ください.

Solaris /dev/random

Solaris で/dev/random などをエミュレートするモジュールを利用することが可能なようです. (IRCnet の某チャンネル,セキュリティホール memo メーリングリストより)

Sun Blue Print "Building and Deploying OpenSSH on the Solaris[tm] Operating Environment"

Building and Deploying OpenSSH on the Solaris[tm] Operating Environmentという文書が公開されています. Solaris での導入と運用の参考となるでしょう. (セキュリティホール memo メーリングリストより)

opie 対応 patch

OpenSSH を opie 対応にする patch がhttp://www.freebsd.org/%7Ekris/ssh-opie.tgz にあるそうです. (セキュリティホール memo 2000/5/8 の情報より)

Linux 2.0 系で OpenSSH 3.2.3 以降がコンパイルできない ( 場合がある ?)

nide@ics.nara-wu.ac.jp さんが openssh が, 手元の Linux 2.0.36+gcc 2.7.2.3 でコンパイルできない問題を解決する非公式パッチを ftp://hayabusa.ics.nara-wu.ac.jp/pub/nide/misc/ で公開しています.

移植版ソース付属文書の翻訳

新山祐介さんによる OpenSSH 日本語マニュアルページの翻訳が公開されています.

openssh-3.9p1.tar.gz 付属文書の翻訳

openssh-2.2.0p1.tar.gz 付属文書の翻訳 (2.3.0p1 以降には付属していません)

openssh-1.2.3.tar.gz 付属文書の翻訳

SSH の Internet Draft の翻訳

IETF SECSH working group上のIntenet Draftの翻訳を提供中です. 適当な訳です.

OpenSSH FAQの翻訳

新山さんによる翻訳をご覧ください. 古いバージョンに対する私の翻訳もまだ公開しておきます.

他の文書・情報


www.OpenBSD.org 翻訳プロジェクトに協力することにしました.


文責:春山 征吾 (HARUYAMA Seigo)
email: haruyama@unixuser.org

$Id: index.html,v 1.124 2004/11/20 08:01:40 haruyama Exp $