2018/10/19

libssh 脆弱性とウォッチガード製品への影響

2018 年 10 月 19 日 Emil Hozan 著

「SSH」(Secure SHell の省略形)という言葉を耳にしたユーザは、自分が今いる物理的な場所から任意の宛先コンピュータにアクセスできるセキュアなセルであり、認証と承認が必要であることから、メッセージは「保護される」と考えることでしょう。SSH をサポートするプログラミングライブラリとしては、OpenSSH があり、libssh もそのようなライブラリの 1 つです。

最近のニュースで libssh ライブラリが注目されることになったのは、NCC Group の Peter Winter-Smith 氏によって脆弱性が発見されたためです。CVE-2018-10933 という ID のこの脆弱性によって、犯罪者が認証プロセスを回避できる可能性があります。実際には、この脆弱性によって、すべての libssh の使用が影響を受けるわけではなく、クライアントモードではなく、サーバモードで libssh を使用する実装のみが脅威にさらされることになります。このような状況で、クライアントは、通常使用される、サーバが認証プロセスを開始するために使用する「SSH2_MSG_USERAUTH_REQUEST」の代わりに、「SSH2_MSG_USERAUTH_SUCCESS」メッセージをサーバに送信することができます。

ウォッチガードはこれが重大な問題だと考え、このサービスのライブラリを使用しているウォッチガード製品のすべてのインスタンスを徹底的に調査しました。サーバモードの実装のみが影響を受けるという事実を念頭にウォッチガードが実施したこの調査によって、ウォッチガードの現在の製品ラインがこの実装を利用しておらず、したがって、この脆弱性の影響を受けないことが確認されました。

libssh は、ゲートウェイ無線コントローラコンポーネントでクライアントとしてのみ使用されており、ウォッチガードの製品ラインのいかなる場所でも、SSH サーバを実装する目的では使用されていません。前述の OpenSSH については、多くの場所で使用されていますが、問題になっているのは、OpenSSH ではなく、libssh です。OpenSSH については、現在のファイアウォール、Dimension Server、およびウォッチガードが提供するその他のサービスで使用されています。

この問題の詳細については、以下の参考資料を参照してください。

参考資料

Gladiac(2018 年 10 月 16 日)、libssh 0.8.4 および 0.7.6 のセキュリティとバグ修正の発表、
出典:https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

User0813484(2018 年 10 月 17 日)、CVE-2018-10933 – SSH 認証の回避 – libssh の脆弱性、
メッセージの URL:https://security.stackexchange.com/questions/195834/cve-2018-10933-bypass-ssh-authentication-libssh-vulnerability