OpenSSH/PAMにセキュリティホール 4
ストーリー by GetSet
連休中も管理者は悩ましい 部門より
連休中も管理者は悩ましい 部門より
Anonymous Coward 曰く、 "securityfocusに公開された情報によるとPAM機能が有効になっているOpenSSHにセキュリティホールが見つかったようです。
OpenSSH 3.6.1p2へのアップグレードが推奨されますが、システムライブラリ(getpwnam(3)、NSSモジュールなど)にもこの手のバグがあり、バージョンアップだけでは100%の解決にはならないようです。認証コードパスの根本的な再設計の必要性も指摘されています。"
ミイラ取りがミイラ (スコア:1)
Re:ミイラ取りがミイラ (スコア:1)
> proof of concept that automatically exploits this information leak
> issue. The source code is available for free download at:
> http://lab.mediaservice.net/code/ssh_brute.c [mediaservice.net]
とあって、有効なユーザー名かどうかを自動で調べられるコンセプト・コードが出ているので、 後はユーザーが安直なパスワードを使っていたら侵入されるので、もし OpenSSH/PAM を組み込んでいるベンダーは即、対策ですね。 もっとも普通は納入する製品やシステムには OpenSSH/PAM は利用せず、 商用版の SSH [ssh.com]を採用するだろうけど。
個人的に使っているのは FreeBSD なので、今回の件はセーフでしたが、セキュリティー関係のツールで色々問題が出て、慌てて対応するのはちょっとしんどい。
PAM ってどれくらい一般的なんでしょうか? (スコア:0)
個人的にはこういうのって Windows Server のような危なさを感じたりするのですが…。