2005年03月09日(水) 21時27分
古いOpenSSHが攻撃のターゲットに、JPCERT/CCが注意喚起(ITmediaエンタープライズ)
JPCERTコーディネーションセンター(JPCERT/CC)は3月9日、OpenSSHの脆弱性を悪用したシステム侵入事件が複数報告されていることを受け、注意を喚起する文書を公開した。
OpenSSHは、安全なリモートアクセスを行うためのオープンソースのプログラムで、サーバ管理などに幅広く用いられている。しかし過去には何度か、リモートから悪用でき、管理者権限の奪取まで可能な深刻な脆弱性が発見されていた。
脆弱性を修正した最新版「OpenSSH 3.9」もしくは「同3.9p1」を用いている場合には問題はない。しかしJPCERT/CCによると、古いバージョンを利用し続けている場合、これら既知の脆弱性が攻撃され、システムへの侵入を許すケースが多数見られるという。中には、ただ侵入されるだけでなく、フィッシング詐欺を仕掛ける踏み台サーバに転用(悪用)されるケースも報告されているという。
JPCERT/CCはこれを踏まえ、OpenSSHを利用しているユーザーに3つの事柄を確認するよう勧めている。
1つは、手元で利用しているOpenSSHのバージョンを確認し、もし古いものを用いている場合は速やかに最新版へアップグレードすること。合わせて、リモートからあらゆるアクセスを許可するのではなく、IPアドレスやホスト名などを用いてアクセス可能なホストを制限すべきという。さらに、OpenSSHの認証方法についても、「UNIXパスワード認証」ではなく「公開鍵認証」や「S/Key認証」などの他の方式を用いるべきとしている。
仮に、最新版へのアップグレードといった対策を講じるのが難しい場合は、当該ホストをネットワークから切り離したり、対策を取れるようになるまでOpenSSHサービスをいったん停止するといった回避策を検討してほしいという。
JPCERT/CCはさらに、文書の中でOpenSSHおよびサーバ運用の留意点をまとめたドキュメントへのポインタを示し、サーバの堅牢化に役立ててほしいとしている。
■関連記事
手元のサーバは大丈夫? JPCERT/CCがフィッシング詐欺への悪用に警告
http://www.itmedia.co.jp/enterprise/ (ITmediaエンタープライズ) - 3月9日21時27分更新
http://headlines.yahoo.co.jp/hl?a=20050309-00000055-zdn_ep-sci