OpenSSH のクライアントに複数の脆弱性 (最終更新日:2016/01/19)
http://jvn.jp/vu/JVNVU95595627/
Someone Just Leaked a Hard-Coded SSH Password Backdoor in Fortinet Firewalls (2016/01/12)
http://thehackernews.com/2016/01/fortinet-firewall-password-hack.html
FortiOS SSH Undocumented Interactive Login Vulnerability (2016/01/12)
http://www.fortiguard.com/advisory/fortios-ssh-undocumented-interactive-login-vulnerability
Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778 (2016.01.14)
https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
@kjmkjmさんの所に、分かり易い解説あり
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2016/01.html#20160115_openssh
| 攻略 SSH サーバーが、だそうです。
| クライアント側の情報 (例: プライベート鍵) を盗んだり CVE-2016-0777
| ... 特定の条件が必要だが、クライアント側で buffer overflow を発生させたり CVE-2016-0778
| できる
...
| 対応:
| OpenSSH 7.1p2 に移行する。7.1p2 ではローミング機能がデフォルト無効となっている。
| http://www.openssh.com/txt/release-7.1p2 に記載されている patch を適用して
| OpenSSH をつくりなおし、インストールする。
|
| 回避方法: ローミング機能を無効に設定する。
| システムの ssh_config ファイル ... に UseRoaming no を追加する
| 各ユーザの ~/.ssh/config に UseRoaming no を追加する
| ssh のコマンドラインオプションで -oUseRoaming=no を指定する
No comments:
Post a Comment