JVNDB-2002-000325
|
SSH プロトコルを実装する複数の製品における Null 文字を含むパケットを適切に処理しない脆弱性
|
------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
TCP/IP の上位層で利用される SSH トランスポート層プロトコルは SSH プロトコル全体の基盤となるプロトコルです。鍵の交換や利用する暗号技術、メッセージ認証アルゴリズムなどが取り決められており、暗号化データ転送やサーバの認証などの機能を提供します。
多くのベンダから提供されている SSH プロトコルを実装した製品において、実装方法の不備が存在します。リモートの攻撃者は、このプロトコルに関連して初期設定時や鍵の交換時、接続段階時に取り扱われる悪意ある様々な不正パケット (パケット長や padding 長が異常なパケットや奇形な文字列や値を挿入したパケット、アルゴリズムが適切に定められていないパケットなど) を送信することで、SSH サーバもしくはクライアントをサービス不能状態に陥らせる、さらには SSH サーバもしくはクライアントの実行権限で任意のコードを実行することが可能です。
ただし、この問題の影響は、各ベンダから提供されている SSH 製品により異なります。現時点では詳細は未詳ですが、SSH Communications Security から提供されている SSH Secure Shell の場合、SSH サーバの子プロセスもしくはクライアントのクラッシュを招く可能性があります。また F-Secure の F-Secure SSH の場合は、SSH サーバの子プロセスのクラッシュを招く可能性があり、結果として双方の製品を利用する場合は、SSH サーバとクライアントとの接続が切断されてしまう可能性があります。ただし、クライアントは再接続を試みることで接続は可能です。
尚、現時点では SSH Secure Shell および F-Secure SSH の Windows 版の影響においては未詳です。OpenSSH は、この問題の影響を受けません。
Cisco IOS の場合には、デフォルトで SSH サーバは無効に設定されているため、デフォルトの設定のままであればこの問題の影響は受けません。
|
CVSS v2 による深刻度 基本値: 7.5 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
エフ・セキュア
- F-Secure SSH 3.1.0 およびそれ以前
シスコシステムズ
- Cisco IOS 12.0
- Cisco IOS 12.1
- Cisco IOS 12.2
- Cisco PIX Firewall 6.0
- Cisco PIX Firewall 6.1
- Cisco PIX Firewall 6.2
- Cisco PIX Firewall 6.3
|
|
本脆弱性に伴う影響については、「概要」をご参照ください。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
SSH コミュニケーションズ・セキュリティ
- SSH Communications Security : 303
エフ・セキュア
シスコシステムズ
|
- 不適切な入力確認(CWE-20) [NVD評価]
|
- CVE-2002-1360
|
- JVN : JVNCA-2002-36
- National Vulnerability Database (NVD) : CVE-2002-1360
- JPCERT REPORT : JPCERT-WR-2002-5001
- CERT Advisory : CA-2002-36
- CERT Advisory : VU#389665
- CIAC Bulletins : N-028
- SecurityFocus : 6397
- SecurityFocus : 6410
- SecurityFocus : 6407
- SecurityFocus : 6405
- SecurityFocus : 6408
|
|