セキュアシェル(SSH)に重大なセキュリティ上の欠陥が見つかり、世界中のサーバが脅威にさらされている。
SSHは、UnixやLinux、BSDなどのプラットフォームで広く利用されている、暗号化されたリモート管理シェルだ。専門家によると、攻撃者らは数カ月前から、この脆弱性を悪用してシステムに不正にアクセスしているという。
この脅威は、当初はあまり目立たず、一部でささやかれていた程度だったが、セキュリティコミュニティにこの脅威に関する情報が徐々に広まるにつれ、今週には大変な警告騒ぎとなった。米eEye Digital Securityの最高ハッキング責任者、Marc MaiffretはZDNet Australiaの電話取材に対し、この脆弱性は非常に深刻に捉えるべきだと述べている。「大半のネットワークに対する合鍵によく似たものだ」(Maiffret)
Unix系システムの脆弱性が、数カ月に渡って地下コミュニティに悪用されるというのは、それほど珍しいことではない、とMaiffretは言う。「過去にも、SSH脆弱性が悪用されたことは間違いなくある・・・Unixの脆弱性では繰り返し生じるテーマなのは確かだ」(Maiffret)
米BindView Corporationに勤めるセキュリティ研究者、Mark「Simple Nomad」Lovelessは、この脆弱性の悪用行為が「野放図」なのは間違いないと考えている。「誰かがこの脆弱性を悪用したように言われている……自分が悪用した口にするだけの人間が多いが、なかには実際に悪用した人間もいるようだ」とLovelessは電話インタビューで述べた。
Lovelessによるとこの脆弱性は、LinuxとBSDの全ディストリビューションで稼動する、OpenSSHの全てのバージョンに影響するという。ただし、システムにごく最近リリースされたパッチをあててバージョン3.7.1に更新していれば問題はない。Lovelessは、OpenSSHソフトウェアには実は2つの脆弱性があると述べている。「(バージョン)3.7は今朝リリースされた。そして数時間前に3.7.1がリリースされている。リリースが相次いだのは、バグが2つあったためだ。……おそらく、最初のバグがバージョン3.7で、2つ目のバグは3.7.1で修正されたのだろう」
しかしLovelessは、バグの脅威を緩和する要素についても示唆している。「脆弱性を悪用するには、システムがリモートからのルート(管理者ユーザー)のSSHログインを許可していなければならない、という噂がある。この手の噂が多数出回っている」
Lovelessは、出来るだけ早くパッチをあててバージョン3.7.1に更新すべきだと述べ、「脆弱性を悪用するコードは、数時間で出回るだろう」と警告した。
CERT(コンピュータ緊急事態対策チーム)は勧告をリリースしたが、この勧告は3.7.1バージョンへのアップグレードがリリースする以前に発行されたものだ。その後、OpenSSHのパッチと勧告は更新されている。「バージョン3.7.1より前の全バージョンのOpenSSHのsshdには、バッファ管理ミスがある。このミスが悪用される可能性については定かでないが、進んでバグを修正したほうがよいだろう」と勧告には記されている。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」