未来に繋ぐセキュリティ情報発信

CVE-2015-5600 - 脆弱性調査レポート

OpenSSHの脆弱性により、リモートから制限を超えるログイン試行が実行可能な脆弱性(CVE-2015-5600)に関する調査レポート

概要

OpenSSH でログイン処理をする際に、リモートから多数のログイン試行を実行可能な脆弱性が発見されました。
この脆弱性は、パスワード認証が有効な SSH サーバにおいて、keyboard interactive 認証の処理に欠陥があり、ログイン試行の制限時間内で任意の数の認証要求を送信することができるというものです 。
この脆弱性を利用した攻撃が成立した場合、パスワード認証のリトライ回数の制限を受けずに、パスワードの総当たり攻撃を実行することが可能です。なお、デフォルトでは認証試行を受け付ける回数(6回)を超えるとセッションが終了する仕組みになっています。

本レポート作成(2015年8月4日)時点において、脆弱性を修正したパッチがリリースされております(2015年7月18日)。しかしながら、脆弱性に対する攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、今回、この脆弱性(CVE-2015-5600)の再現性について検証を行いました。

影響を受ける可能性があるシステム

  • OpenSSH 6.9とそれ以前のバージョン

 *公開予定の OpenSSH 7.0ではこの脆弱性に対する修正パッチが含まれる予定ですが、下記対策案を推奨いたします。

対策案

この脆弱性を修正するパッチがリリースされています。
当該脆弱性の修正を含む最新のパッチを適用していただくことを推奨いたします。

また、別の対策として、認証にはパスワード認証ではなく公開鍵認証を利用することも推奨いたします。
対策による脆弱性利用の可否は下図を参照してください。

公開鍵認証

パスワード認証を利用する場合、パスワードを複雑なものに設定することもあわせて推奨いたします。

また、暫定的に行う設定変更による対策としては、
/etc/ssh/sshd_config の以下の設定項目を変更することが挙げられます。

  • PasswordAuthentication
  • ChallengeResponseAuthentication
  • UsePAM

上記3つの項目変更における脆弱性利用の可否については下図を参照してください。

PasswordAuthentication ChallengeResponse
Authentication
UsePAM 脆弱性利用可否
no no no
no no yes
no yes no
no yes yes
yes no no
yes no yes
yes yes no
yes yes yes

本レポート初版の上記の表において

  • PasswordAuthentication = yes
  • ChallengeResponseAuthentication = yes
  • UsePAM = no

の場合、脆弱性利用可否が「可」となっておりましたが
正しくは「否」でした。誠に申し訳ございませんでした。
現在、掲載されている表は修正後のものです。

上記全ての対策案を利用できない場合は SSH サービスをデフォルトの22番ポート以外でおこなうことを推奨いたします。

参考サイト

CVE-2015-5600

検証概要

ターゲットシステムに対して脆弱な設定を行った後、keyboard interactive 認証の要求と共にログイン試行を複数回受け付けるよう要求するコマンドを送信します。
その後数分間、デフォルトの認証試行を受け付ける回数(6回)を超える認証試行が実施可能になります。
*ターゲットシステムは CentOS です。
*/etc/ssh/sshd_config の下記設定事項は以下のとおりです。

  • PasswordAuthentication = yes
  • ChallengeResponseAuthentication = yes
  • UsePAM = yes

検証ターゲットシステム

  • CentOS linux7.0.1406
    • OpenSSH のバージョン6.4p1

検証イメージ

検証イメージ

検証結果

下図は、リモート(攻撃者側)のコンピュータ(CentOS)の画面です。
攻撃者が細工した keyboard interactive 認証の要求を送信することで、ターゲットシステムに対してデフォルトの認証試行を受け付ける回数(6回)を超える認証試行を実行した結果が表示されています。
これにより、ターゲットシステムに対し、デフォルトの認証試行を受け付ける回数(6回)を超える認証試行に成功しました。

検証結果

更新履歴

2015年8月5日 : /etc/ssh/sshd_config の項目変更における脆弱性利用の可否の図の誤りを修正
2015年8月4日 : 初版公開


本件に関するお問い合わせ先

『報道関係者様からのお問い合わせ』

ソフトバンク・テクノロジー株式会社
管理本部 経営企画部 齊藤
TEL:03-6892-3063
メールアドレス:sbt-pr@tech.softbank.co.jp
『お客様からのお問い合わせ』

下記問い合わせフォームよりお問い合わせください。

お問い合わせ

製品・サービスに関するお問い合わせはお気軽にご相談ください。

ピックアップ

セミナー情報
クラウドエンジニアブログ
clouXion
メールマガジン登録