古いOpenSSHが攻撃のターゲットに、JPCERT/CCが注意喚起

JPCERT/CCによると、脆弱性が残ったままの古いOpenSSHを用いているサーバが攻撃を受けたケースが複数報告されているという。

» 2005年03月09日 21時04分 公開
[高橋睦美,ITmedia]

 JPCERTコーディネーションセンター(JPCERT/CC)は3月9日、OpenSSHの脆弱性を悪用したシステム侵入事件が複数報告されていることを受け、注意を喚起する文書を公開した。

 OpenSSHは、安全なリモートアクセスを行うためのオープンソースのプログラムで、サーバ管理などに幅広く用いられている。しかし過去には何度か、リモートから悪用でき、管理者権限の奪取まで可能な深刻な脆弱性が発見されていた(関連記事)

 脆弱性を修正した最新版「OpenSSH 3.9」もしくは「同3.9p1」を用いている場合には問題はない。しかしJPCERT/CCによると、古いバージョンを利用し続けている場合、これら既知の脆弱性が攻撃され、システムへの侵入を許すケースが多数見られるという。中には、ただ侵入されるだけでなく、フィッシング詐欺を仕掛ける踏み台サーバに転用(悪用)されるケースも報告されているという(2006年5月16日追記:脆弱性が修正されたバージョンはOpenSSH 3.7.1および3.7.1p2以降となります。お詫びして訂正いたします)。

 JPCERT/CCはこれを踏まえ、OpenSSHを利用しているユーザーに3つの事柄を確認するよう勧めている。

 1つは、手元で利用しているOpenSSHのバージョンを確認し、もし古いものを用いている場合は速やかに最新版へアップグレードすること。合わせて、リモートからあらゆるアクセスを許可するのではなく、IPアドレスやホスト名などを用いてアクセス可能なホストを制限すべきという。さらに、OpenSSHの認証方法についても、「UNIXパスワード認証」ではなく「公開鍵認証」や「S/Key認証」などの他の方式を用いるべきとしている。

 仮に、最新版へのアップグレードといった対策を講じるのが難しい場合は、当該ホストをネットワークから切り離したり、対策を取れるようになるまでOpenSSHサービスをいったん停止するといった回避策を検討してほしいという。

 JPCERT/CCはさらに、文書の中でOpenSSHおよびサーバ運用の留意点をまとめたドキュメントへのポインタを示し、サーバの堅牢化に役立ててほしいとしている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ