CentOS6.xでのOpenSSHの脆弱性について(2015年11月時点)


openvasでCentOS6.4の脆弱性診断をやったら、以下の二つがリスクのスコアがでてきたので、調べてみたまとめ。

  • OpenSSH Multiple Vulnerabilities
  • OpenSSH Security Bypass Vulnerability

いずれも、OpenSSHのバージョンを7.0以上では対応済みの模様。
CentOS 6.x系のバージョンは、5.3が現時点では最新。

対応済みかはRedHatのsecurity-advisoriesで該当のCVEの対応状況をみるか、パッチのバージョンで判断する(rpm -q --changelog opensshを実行)。

OpenSSH Multiple Vulnerabilities

関係するCVEはつぎの三つ

  1. CVE-2015-6564
  2. CVE-2015-6563
  3. CVE-2015-5600

CVE-2015-6564

ローカルユーザが、権限を取得できる
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004460.html

CVE-2015-6563

ローカルユーザが、他のユーザになりすまして攻撃できる
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004403.html

CVE-2015-5600

パスワード認証が有効なSSHサーバにおいて、keyboard interactive認証の処理に欠陥があり、ログイン試行の制限時間内で任意の数の認証要求を送信することができるというもの。総当たり攻撃を実行、またはサービス運用妨害の状態にされる。
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003969.html
https://access.redhat.com/security/cve/cve-2015-5600

パスワード認証ありでも、sshd_configの修正で対応可能。
https://www.softbanktech.jp/information/2015/20150804-01/

OpenSSH Security Bypass Vulnerability

関係するCVEのつぎのもの

CVE-2015-5352

ForwardX11Trusted モードが使用されていない場合、アクセス制限を回避される
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003968.html
https://access.redhat.com/security/cve/cve-2015-5352

参考サイト

JVNの脆弱性レポートの読み方