SSHamble: runZero’s Open Source Tool to Secure Your SSH Implementations
2024/08/09 SecurityOnline — 2024年3月に検出された XZ Utils データ圧縮ユーティリティのバックドアに関する調査中に、セキュリティが不十分/不適切に実装された SSH サービスに関連する数多くの脆弱性が、runZero の専門家たちにより発見された。

SSH サーバにバックドアを埋め込んだと思われる謎の人物 Jia Tan について、runZero が調査を開始したことから、この問題が発覚した。SSH プロトコルの分析中に専門家たちが特定したのは、無線アクセス・ポイント/ルーター/ファイアウォールなどの、各種デバイスに関連するサーバの配置と SSH の実装にまつわる、多数の長年にわたる問題である。それらの脆弱性は、SSH プロトコル自身に存在するのではなく、多種多様なデバイスにまたがる実装にあったという。
主な脆弱性は以下の通り:
- 未認証による情報漏洩
- 公開鍵認証の異常な実装
- ブルートフォース攻撃に対する脆弱性
これらの問題は、近年において改善されていない、時代遅れの SSH 機能に関連しており、Secure Shell サーバに潜在的な攻撃手段を残している。ある例として挙げられるのは、Git サーバと SSH の使用に関連する問題であり、リモートでのコードの実行や、ソースコードへの任意のアクセスの可能性があることが判明している。
さらに runZero は、SSHamble と呼ばれるツールを開発し、SSH の実装をテストした。それにより、通常では気づかれない、つまり、誰も探そうと思わない脆弱性が発見された。
HD Moore は、「我々の調査では、5万件超える認証されていないシェルやミス・コンフィグが発見され、広範なリスクをもたらしていることが判明した。runZero の使命は、セキュリティの可視性を高め、暴露管理を改善し、応答時間を短縮することにある。このような取り組みを支援するために、この無料ツールを、喜んで提供したい」と述べている。
SSHamble は、SSH 実装を調査するためのツールであり、以下のものなどが含まれる:
- 認証に対する攻撃
- セッション認証後の攻撃
- 認証前の状態遷移
- 認証タイミングの解析
- セッション後の列挙
Black Hat カンファレンスにおいて、runZero の専門家たちは、調査結果に関する詳細なレポートを発表した。この調査の結果において、SSH の不適切な使用により、多くのデバイスに脆弱性が残っていることが明らかになった。
2024年は SSH の脆弱性が注目を集める年になっていますが、SSH 自身の脆弱性に加えて、その実装における脆弱性にも、目を向けるべきなのでしょうね。その意味で、runZero が開発したツールである SSHamble は、とても有益なのだろうと思えます。よろしければ、OpenSSH で検索も、ご利用ください。
You must be logged in to post a comment.