libsshの複数の脆弱性情報(CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/19/2019にlibsshの複数の脆弱性情報(CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863)が公開されていました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


[過去の関連リンク(最新5件)]

libsshの脆弱性情報(Important: CVE-2018-10933)

一次情報源

Changelog Version 1.8.1 - March 18 2019
CVE番号 影響するバージョン リファレンス Priority CVSS
CVE-2019-3855 1.8.0以下のバージョン https://www.libssh2.org/CVE-2019-3855.html 7.5 Important CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2019-3856 1.8.0以下のバージョン https://www.libssh2.org/CVE-2019-3856.html 7.5 Important CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2019-3857 1.2.8-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3857.html 7.5 Important CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE-2019-3858 0.3-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3858.html 5 Moderate CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L
CVE-2019-3859 0.1-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3859.html 5 Moderate CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L
CVE-2019-3860 0.3-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3860.html 5 Moderate CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L
CVE-2019-3861 0.15-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3861.html 5 Moderate CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L
CVE-2019-3862 0.11-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3862.html 7.3 Moderate CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
CVE-2019-3863 0.1-1.8.0のバージョン https://www.libssh2.org/CVE-2019-3863.html 7.5 Important CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://www.libssh2.org/CVE-2019-3855.html
    • 特別に細工されたパケットを読んだ際の整数オーバーフローによる境界外書き込みの可能性
    • 影響のあるバージョン:1.8.0以下のバージョン
    • 悪意のあるサーバが特別に細工されたパケットを送ることで整数オーバーフローを引き起こす事が出来る可能性があります。これにより境界外のメモリへの書き込みが行われる可能性が有ります。

      現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3856.html
    • キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
    • 影響のあるバージョン:1.8.0以下のバージョン
    • サーバが複数のキーボードインタラクティブ応答メッセージを送ることで、トータルの文字列長が符号なしcharの最大数を超えさせることが可能です。これを利用して、境界外のメモリへの書き込みが行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3857.html
    • 整数オーバーフローによるゼロバイトアロケーションと境界外書き込みの可能性
    • 影響のあるバージョン:1.2.8-1.8.0のバージョン
    • サーバがSSH_MSG_CHANNEL_REQUESTパケットを符号なし整数値の最大長のメッセージとexitシグナルと共に送ることが可能です。長さとしてはこの時1が追加されるため、境界外のメモリへの書き込みやゼロバイトアロケーションが行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3858.html
    • キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
    • 影響のあるバージョン:0.3-1.8.0のバージョン
    • サーバが、ペイロード長がゼロ値になるように特別に細工されたSFTPパケットの一部を送ることが出来ます。これを利用して、ゼロバイトアロケーションと境界外のメモリの読み込みが行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3859.html
    • キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
    • 影響のあるバージョン:0.1-1.8.0のバージョン
    • サーバが様々なコマンド(例えばsha1とsha226鍵交換や、user auth list、user auth password レスポンス、public key auth レスポンス、chaneel startup/open/forward/ setenv/request pty/x11 , session start up等)へのレスポンスとして特別に細工されたパケットを送ることが出来ます。これを利用して、境界外のメモリの読み込みが行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3860.html
    • 特別に細工されたSFTPパケットによる境界外読み込みの可能性
    • 影響のあるバージョン:0.3-1.8.0のバージョン
    • サーバが様々なSFTPコマンド(例えばread directory, file status, status vfs and symlink)へのへのレスポンスとして空のペイロードを持つ特別に細工されたSFTPパケットを送ることが出来ます。これを利用して、境界外のメモリの読み込みが行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3861.html
    • 特別に細工されたSSHパケットによる境界外読み込みの可能性
    • 影響のあるバージョン:0.15-1.8.0のバージョン
    • サーバがパケット長を超えるパディング長を持つ、特別に細工されたSSHパケットを送ることが出来ます。これを利用してパケットが非圧縮される際に境界外のバッファ読み込みを行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3862.html
    • 境界外のメモリ比較の可能性
    • 影響のあるバージョン:0.11-1.8.0のバージョン
    • サーバがペイロード無しでメッセージステータスがexitになるように特別に細工されたSSH_MSG_CHANNEL_REQUESTパケットを送ることが出来ます。これを利用して境界外のメモリ比較が行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。
  • https://www.libssh2.org/CVE-2019-3863.html
    • キーボードインタラクティブ認証での整数オーバーフローによる境界外書き込みの可能性
    • 影響のあるバージョン:0.1-1.8.0のバージョン
    • サーバがキーボードインタラクティブ応答メッセージを、トータルの長さが符号なしcharの最大値を超えるように、複数送信することが出来ます。これを利用して境界外のメモリ書き込みが行われる可能性があります。
    • 現在の所、この脆弱性を利用したエクスプロイトは見つかっていません。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Linux Kernelの脆弱性情報(Important: CVE-2019-7221, Low: CVE-2019-7222)

次へ

PowerDNSの脆弱性情報(High:CVE-2019-3871)