JPCERT コーディネーションセンターは3月9日、OpenSSHの既知のぜい弱性を使ったシステムへの侵入報告を複数受領していると発表した。システムの状態確認や対策方法などを再度提示し、注意を喚起している。
OpenSSHサーバプログラムsshdには、遠隔から第三者がroot権限を取得可能であるというぜい弱性がある。これに関する発表はすでに2002年6月に行われているが、現在でもそのぜい弱性に対策を施されていないサーバがある。
特にOSにLinuxを採用し、OpenSSHやtelnetdを使ってリモートアクセスを許可しているサーバに第三者が侵入し、フィッシング詐欺の踏み台サーバにするケースが多く見られるという。
対策方法としては、利用しているOpenSSHが最新版であることを確認することがまず必要だ。最新バージョンは2004年8月17日にリリースされているバージョン3.9(オリジナル版)と3.9p1(ポータブル版)。さらに、サーバプログラムの設定ファイルなどのアクセス権をIPアドレスやホスト名によって制限すること、Unixパスワードを廃止し公開鍵認証やS/key認証を採用すること、rootによるログインを無効化することなどを推奨している。
JPCERT/CCでは、これらの対策を速やかに行えない場合、そのホストをネットワークから切り離したり、OpenSSHを利用したリモートアクセスの提供を中止するといった根本的な回避策をとることも検討するべきだとしている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス