OpenSSH の二重解放の脆弱性 CVE-2023-25136 などが FIX

OpenSSH Releases Patch for New Pre-Auth Double Free Vulnerability

2023/02/06 TheHackerNews — OpenSSH のメンテナたちは、OpenSSH サーバ (sshd) に存在するメモリ破壊の脆弱性を含む、多数のセキュリティ・バグに対処する OpenSdSH 9.2 をリリースした。対処された脆弱性のうち、OpenSSH 9.1 で発生した未認証の二重解放の脆弱性は、CVE-2023-25136 として追跡されている。2023年2月2日に OpenSSH が公開したリリース・ノートでは、「この脆弱性の悪用は不可能だと思われる。chroot(2) の対象となる非特権事前認証プロセスで発生し、さらに大半の主要プラットフォームでサンドボックス化されている」と説明されている。


2022年7月に、この脆弱性を OpenSSH に報告したとされるのは、セキュリティ研究者の Mantas Mikulenas だ。

OpenSSH は、SSH (secure shell) プロトコルのオープンソース実装で、クライアント・サーバ・アーキテクチャにおける安全でないネットワークで、暗号化通信のためのサービス群を提供するものだ。

Qualys の研究者である Saeed Abbasi は、この脆弱性について、「この漏えいは、二重解放されたメモリのチャンク options.kex_algorithms で発生する。その結果、 非特権 sshd プロセスでの二重解放につながる」と述べている。

二重解放の脆弱性は、脆弱なコードがメモリブロックの解放に使用される free() 関数を2回呼び出すことにより発生し、メモリ破壊を引き起こし、その結果として、クラッシュや任意のコードの実行につながる可能性がある。

MITRE は、この脆弱性の説明の中で、「メモリを二重に解放すると、write-what-where 状態となり、攻撃者が任意のコードを実行できるようになる可能性がある」と指摘している。

Abbasi は、「OpenSSH バージョン 9.1 における二重解放の脆弱性は、懸念を抱かせるかもしれない。しかし、この問題の悪用は容易ではないことに注目することが重要だ。これは、最新のメモリ・アロケーターによる保護対策と、影響を受ける sshd プロセスに実装されている、強固な特権分離とサンドボックスによるものだ」と説明している。

ユーザーに対しては、潜在的なセキュリティ脅威を軽減するための、OpenSSH 9.2 へのアップデートが推奨されている。

この OpenSSH の脆弱性 CVE-2023-25136 について、お隣のキュレーション・チームに聞いてみたところ、2月10日付けでレポートをアップしたとのことでした。ちなみに、ベンダー名は OpenBSD とのことでした。そこで、Wikipedia で確認したら、「オリジナルの SSH はフリーで公開されが、SSH 社が設立され、プロプライエタリ・ソフトウェアとなった。そこで、OpenBSD の開発チームは、オリジナル SSH の最後のフリーなバージョンに改良を加えて、OpenBSD 2.6とともに発表した」と記されています。