SSHamble という OSS Sec Tool が登場:SSH に関する多様な問題を特定

SSHamble: New Open-Source Tool Targets SSH Protocol Flaws

2025/08/11 gbhackers — SSH 実装における脆弱性やミスコンフィグを、ネットワーク全体にわたり特定する、強力なオープンソース・ツール SSHamble が、セキュリティ研究者たちにより発表された。このツールは、HD Moore と Rob King により開発されたものであり、SSH セキュリティテスト機能の大幅な進歩を示し、Secure Shell 基盤をユーザー組織が評価する際の、重大なギャップを解消するものとして期待されている。

現代のコンピューティング環境で広く普及する SSH (Secure Shell) は、HTTP に次いで2番目に一般的なリモート管理サービスである。このプロトコルは、クラウド環境ではデフォルトで有効化され、また、すべての主要オペレーティング・システムに組み込まれている。しかし、最近の調査により判明したのは、SSH の広範な導入により、多くの組織では適切に保護できない、広範な攻撃対象領域が生まれていることだ。

広範囲にわたる SSH の脆弱性が明らかに

SSHamble を用いた調査で明らかになったのは、インターネットに接続された SSH サービス全体に、深刻なセキュリティ・ギャップが存在することである。最新のスキャンキャン・ペーンで研究者たちが確認したのは、約 2,200 万の IPv4 アドレスで、ポート 22 を介して SSH が稼働し、そのうち 1,540 万が SSH 認証ステートのネゴシエーションに成功していることだ。

特に懸念されるのは、約 48,000 台のシステムで、不正なセッション確立が許可されていた点であり、深刻なセキュリティ・ミスコンフィグが示唆される。

Built-in Checks
Built-in Checks

このツールにより発見されたものには、Ruckus Wireless アクセス・ポイントにおける未認証のルートコマンド実行や、Digi TransPort ゲートウェイにおけるリモート CLI アクセスのバイパス、そして、Panasonic イーサネット・スイッチにおける不適切な認証の脆弱性などの、各種製品にわたる9件の固有の脆弱性があり、その有効性は実証済みとなっている。

いくつかの注目を集めた SSH セキュリティ・インシデントの発生時期と、SSHamble のリリース時期は重なっている。

Qualys の研究者により発見された RegreSSHion 脆弱性 CVE-2024-6387 は、OpenSSH において認証されていないはずの、リモート・ルート・コード実行を可能にするものだった。また、XZ Utils バックド・アインシデントは、発見されるまでの数年にわたり、世界中の SSH 実装を危険にさらしていた高度な攻撃キャンペーンだった。

さらに Terrapin 攻撃は、シーケンス番号の操作により、SSH チャネルの整合性が侵害されるという可能性を示すものだった。それに加えて、MOVEit/Cisco/Go の SSH 実装における多様な脆弱性が浮き彫りにしたのは、SSH 関連のセキュリティ・リスクの広範さだった。

SSHamble バージョン2で導入されたのは、侵害された暗号鍵を特定するための BadKeys.info との自動統合/認証バイパス検出方法の拡張/実験的なブラインド実行脆弱性チェックなどの、重要な機能を強化するものだ。このツールは、公開鍵/パスワード/キーボード・インタラクティブ/GSSAPI 認証など、複数の認証方法にわたる包括的なテストをサポートする。

研究者たちが開発したものには、Nuclei 脆弱性スキャナーとの統合や、内部 SSH ホスト鍵がインターネット上に公開された際に、それらを特定するための inside-out 露出検出機能などの補完ツールもある。

SSH には、複数の深刻な脆弱性が存在しているが、セキュリティ改善の導入は依然として遅れている。約 2,000 万台の OpenSSH サーバのうち、バージョン 9.8 以降を実行しているのは 50 万台未満である。このバージョン 9.8 以降には、PerSourcePenalties によるデフォルト・レート制限などの、重要なセキュリティ強化が含まれているので、アップデートを検討してほしい。

SSH の脆弱性が攻撃者に悪用される前に、特定/修正を試行するセキュリティ専門家にとって、SSHamble は重要なツールであり、SSH セキュリティ評価における、重大なギャップを埋めるものでもある。

SSH サービスの広範な利用と、それに伴う設定不備や実装上の欠陥が原因となり、攻撃面積が拡大しているとのことです。SSHamble を用いた調査で明らかにされたのは、インターネットに公開された多数の SSH サーバが、不適切な認証設定や既知の脆弱性を抱えていることです。