JPCERT/CC、OpenSSHのぜい弱性に関する注意を喚起

エースラッシュ2005年03月09日 18時09分

 JPCERT コーディネーションセンターは3月9日、OpenSSHの既知のぜい弱性を使ったシステムへの侵入報告を複数受領していると発表した。システムの状態確認や対策方法などを再度提示し、注意を喚起している。

 OpenSSHサーバプログラムsshdには、遠隔から第三者がroot権限を取得可能であるというぜい弱性がある。これに関する発表はすでに2002年6月に行われているが、現在でもそのぜい弱性に対策を施されていないサーバがある。

 特にOSにLinuxを採用し、OpenSSHやtelnetdを使ってリモートアクセスを許可しているサーバに第三者が侵入し、フィッシング詐欺の踏み台サーバにするケースが多く見られるという。

 対策方法としては、利用しているOpenSSHが最新版であることを確認することがまず必要だ。最新バージョンは2004年8月17日にリリースされているバージョン3.9(オリジナル版)と3.9p1(ポータブル版)。さらに、サーバプログラムの設定ファイルなどのアクセス権をIPアドレスやホスト名によって制限すること、Unixパスワードを廃止し公開鍵認証やS/key認証を採用すること、rootによるログインを無効化することなどを推奨している。

 JPCERT/CCでは、これらの対策を速やかに行えない場合、そのホストをネットワークから切り離したり、OpenSSHを利用したリモートアクセスの提供を中止するといった根本的な回避策をとることも検討するべきだとしている。

JPCERT コーディネーションセンター

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]