OpenSSH の脆弱性 CVE-2023-51385/CVE-2023-6004 が FIX:直ちにアップデートを!

CVE-2023-51385 and CVE-2023-6004 – A Dual OpenSSH Threat

2023/12/23 SecurityOnline — 最近のことだが、セキュアなネットワーキングにおける重要コンポーネントである OpenSSH が、手ごわい難題に直面している。現在はパッチが適用されているセキュリティ脆弱性 CVE-2023-51385 (CVSS:9.8) が、セキュアチャネル・オペレーションの根幹を脅かしていたのだ。この脆弱性は、9.6p1 未満の全バージョンの OpenSSH に影響を及ぼす。


 二重の脅威:CVE-2023-51385/CVE-2023-6004

もう1つの脆弱性 CVE-2023-6004 (CVSS:3.9) は、OpenSSH だけではなく、 libssh 0.10.6/0.9.8 未満 にまで影響の範囲を広げている。この脆弱性は、SSH の ProxyCommand /ProxyJump 機能に起因し、チェックされていない hostname 構文の悪用を許してしまうものだ。

Vin01 の研究チームのレポートには、「SSH の ProxyCommand は、サーバへの接続に使用するカスタム・コマンドを指定することで、ssh 接続をプロキシするために広く利用されている機能だ。このディレクティブの引数では、%h や %u のような、トークンを指定できる。信頼できないソースからの場合、ホスト名は悪意があり、`malicious-command` (バックスティックはシェルでコマンドを実行できるようにするもの) のように見えることがある 」と詳述している。

ProxyCommand の危険性

SSH 接続で広く使われている ProxyCommand 機能は、知らず知らずのうちに悪用されていた。攻撃者は、hostname パラメータを介して悪意のコードを注入することで、リモートから任意のコマンドを実行できる。hostname の操作は、悪意のコマンドをバックスティックで囲むという単純なもので、標準的な機能をサイバー犯罪者の潜在的な侵入口に変えてしまった。

PoC が証明するもの

この PoC (proof-of-concept) は、GitHub リポジトリ・クローンのような、一見何の問題もないコマンドが、OS X上で電卓を弾くといった予期せぬ結果につながる可能性があることを示し、この脆弱性の有効性を証明している。

今すぐアップデートを!

OpenSSH のユーザーに強く推奨されるのは、このような巧妙なエクスプロイトから身を守るために、最新バージョン (OpenSSH 9.6p1 と libssh 0.10.6/0.9.8) にアップグレードすることである。