お使いのブラウザは最新版ではありません。最新のブラウザでご覧ください。

JPCERT/CC、OpenSSHのぜい弱性に関する注意を喚起

2005/03/09 18:09
  • このエントリーをはてなブックマークに追加

 JPCERT コーディネーションセンターは3月9日、OpenSSHの既知のぜい弱性を使ったシステムへの侵入報告を複数受領していると発表した。システムの状態確認や対策方法などを再度提示し、注意を喚起している。

 OpenSSHサーバプログラムsshdには、遠隔から第三者がroot権限を取得可能であるというぜい弱性がある。これに関する発表はすでに2002年6月に行われているが、現在でもそのぜい弱性に対策を施されていないサーバがある。

 特にOSにLinuxを採用し、OpenSSHやtelnetdを使ってリモートアクセスを許可しているサーバに第三者が侵入し、フィッシング詐欺の踏み台サーバにするケースが多く見られるという。

 対策方法としては、利用しているOpenSSHが最新版であることを確認することがまず必要だ。最新バージョンは2004年8月17日にリリースされているバージョン3.9(オリジナル版)と3.9p1(ポータブル版)。さらに、サーバプログラムの設定ファイルなどのアクセス権をIPアドレスやホスト名によって制限すること、Unixパスワードを廃止し公開鍵認証やS/key認証を採用すること、rootによるログインを無効化することなどを推奨している。

 JPCERT/CCでは、これらの対策を速やかに行えない場合、そのホストをネットワークから切り離したり、OpenSSHを利用したリモートアクセスの提供を中止するといった根本的な回避策をとることも検討するべきだとしている。

JPCERT コーディネーションセンター

  • このエントリーをはてなブックマークに追加
個人情報保護方針
利用規約
訂正
広告について
運営会社