| JVNDB-2008-001963 | 
| SSH 通信において一部データが漏えいする可能性 | 
|
| 
 
SSH(Secure Shell)は、ネットワークを介してインターネット上に置かれているサーバにログインしたり、 コマンドを実行したりするためのプログラムおよび通信プロトコルで、データは暗号化された状態で通信が行なわれます。 SSH で使用される通信方式の一部に対する攻撃方法が報告されています。
 報告された攻撃方法では、SSH がデフォルトで使用する通信方式において、ひとつの暗号化ブロックから 32 ビットの平文を取り出すことができるとされています。
 この攻撃が行なわれると、SSH セッションが切れることがあります。RFC 4251 では、通信エラーが発生した際再接続すべきとされているため、自動的に再接続する実装の場合、攻撃による影響が大きくなる可能性があります。
 | 
|
| 
 
  CVSS v2 による深刻度基本値: 2.6 (注意) [NVD値]
 
    攻撃元区分: ネットワーク攻撃条件の複雑さ: 高攻撃前の認証要否: 不要機密性への影響(C): 部分的完全性への影響(I): なし可用性への影響(A): なし 
  
 | 
|
| 
 
	
 | 
| 
 
	IBM
	
		OpenBSD
	
	SSH コミュニケーションズ・セキュリティIBM AIX 5.2 IBM AIX 5.3 IBM AIX 6.1  
		アップルSSH Tectia Client 6.0.4 以前SSH Tectia Client 5.3.8 以前SSH Tectia Client 5.2.4 以前SSH Tectia Client 4.4.11 以前SSH Tectia Client 4.3.3-J (Japanese) 以前SSH Tectia Client 4.3.10-K (Korean) 以前SSH Tectia Connector 5.3.8 以前SSH Tectia Connector 5.2.4 以前SSH Tectia Connector 4.4.11 以前SSH Tectia ConnectSecure 6.0.4 以前SSH Tectia Server 6.0.4 以前SSH Tectia Server 5.3.8 以前SSH Tectia Server 5.2.4 以前SSH Tectia Server 4.4.11 以前SSH Tectia Server for Linux on IBM System z 6.0.4SSH Tectia Server for IBM z/OS 5.5.1 以前SSH Tectia Server for IBM z/OS 6.0.1 以前 
		サン・マイクロシステムズApple Mac OS X v10.5.8Apple Mac OS X Server v10.5.8 
		ディアイティOpenSolaris (sparc) OpenSolaris (x86) Sun Solaris 10 (sparc) Sun Solaris 10 (x86) Sun Solaris 9 (sparc) Sun Solaris 9 (x86)  
		ミラクル・リナックスSSH Tectia Client 6.0.4 以前SSH Tectia Client 5.3.8 以前SSH Tectia Client 5.2.4 以前SSH Tectia Client 4.4.11 以前SSH Tectia Client for z/OS 5.5.1 以前SSH Tectia Client for z/OS 6.0.1 以前SSH Tectia Client 4.3.3-J (日本語版) 以前SSH Tectia Client 4.3.10-K (韓国語版) 以前SSH Tectia ConnectSecure 6.0.4 以前SSH Tectia Server 6.0.4 以前SSH Tectia Server 5.3.8 以前SSH Tectia Server 5.2.4 以前SSH Tectia Server 4.4.11 以前SSH Tectia Server for z/OS 5.5.1 以前SSH Tectia Server for z/OS 6.0.1 以前 
		ヤマハAsianux Server 3 (x86) Asianux Server 3 (x86-64)  
		レッドハットRT107e Rev.8.03.42以降RT58i RTX1100 Rev.8.03.37以降RTX1200 RTX1500 Rev.8.03.37以降RTX3000 SRT100  
		日本電気Red Hat Enterprise Linux 5 (server) Red Hat Enterprise Linux Desktop 5.0 (client)  
		IP38X シリーズ 3000IP38X シリーズ 1200 IP38X シリーズ SR100IP38X シリーズ 58iIP38X シリーズ 1500IP38X シリーズ 1100IP38X シリーズ 107eWanBooster  | 
| 
 
	
 | 
|
| 
 
攻撃が成立する可能性は低いとされていますが、攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能です。 
 | 
|
| 
 
[CTR モードを使用する]CBC(Cipher Block Chaining)モードではなく CTR(CounTR)モードを使用する。
 RFC 4344 において、SSH で使用する CTR モードに関する記述がされています。また、OpenSSH 3.7 以降では CTR モードの使用がサポートされています。
 | 
|
| 
 
	IBM
	
		OpenBSD
	
	SSH コミュニケーションズ・セキュリティIBM Support Document : 5116  
		アップル
	
	オラクル
	
	サン・マイクロシステムズSSH Communications Security : 953  
		ディアイティ
	
	ミラクル・リナックス
	
	ヤマハ
	
	レッドハット
	
	日本電気Sun Alert Notification : 247186  | 
|
| 
 
	情報漏えい(CWE-200) [NVD評価] | 
|
| 
 
	CVE-2008-5161 | 
|
| 
 
	JVN : CPNI-957037 National Vulnerability Database (NVD) : CVE-2008-5161 US-CERT Vulnerability Note : VU#958563 CPNI Vulnerability Advisory : CPNI-957037 Secunia Advisory : SA32760 Secunia Advisory : SA32740 ISS X-Force Database : 46620 SecurityTracker : 1021236 SecurityTracker : 1021235 VUPEN Security : VUPEN/ADV-2008-3173 VUPEN Security : VUPEN/ADV-2008-3172 OPEN SOURCE VULNERABILITY DATABASE (OSVDB) : 49872 IETF : RFC 4251 IETF : RFC 4253 IETF : RFC 4344  | 
|
| 
 
	[2008年12月16日]掲載
 [2009年05月27日]
 影響を受けるシステム: ヤマハ (SSH通信において一部データが漏えいする可能性について) の情報を追加
 ベンダ情報:ヤマハ (SSH通信において一部データが漏えいする可能性について) を追加
 [2009年08月06日]
 影響を受けるシステム:日本電気 (NV09-007) の情報を追加
 ベンダ情報:日本電気 (NV09-007) を追加
 [2009年09月29日]
 影響を受けるシステム:ミラクル・リナックス (openssh-4.3p2-29.2AXS3) の情報を追加
 影響を受けるシステム:レッドハット (RHSA-2009:1287) の情報を追加
 ベンダ情報:ミラクル・リナックス (openssh-4.3p2-29.2AXS3) を追加
 ベンダ情報:レッドハット (RHSA-2009:1287) を追加
 [2009年12月17日]
 影響を受けるシステム:アップル (HT3937) の情報を追加
 ベンダ情報:アップル (HT3937) を追加
 [2010年07月07日]
 影響を受けるシステム:IBM (5116) の情報を追加
 ベンダ情報:IBM (5116) を追加
 [2012年05月14日]
 ベンダ情報:オラクル (CVE-2008-5161 Information Exposure vulnerability in OpenSSH) を追加
 
 |