vs gauge
区分
JVN番号
タイトル
JVN
深刻度
最終更新日
CVE番号
New
JVNDB-2002-000322

SSH プロトコルを実装する複数の製品における不正なデータ長のパケットを適切に処理しない脆弱性

N/A
2007/04/01 00:00
CVE-2002-1357
JVNDB-2002-000322
SSH プロトコルを実装する複数の製品における不正なデータ長のパケットを適切に処理しない脆弱性
概要
------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------

TCP/IP の上位層で利用される SSH トランスポート層プロトコルは SSH プロトコル全体の基盤となるプロトコルです。鍵の交換や利用する暗号技術、メッセージ認証アルゴリズムなどが取り決められており、暗号化データ転送やサーバの認証などの機能を提供します。

多くのベンダから提供されている SSH プロトコルを実装した製品において、実装方法の不備が存在します。リモートの攻撃者は、このプロトコルに関連して初期設定時や鍵の交換時、接続段階時に取り扱われる悪意ある様々な不正パケット (パケット長や padding 長が異常なパケットや奇形な文字列や値を挿入したパケット、アルゴリズムが適切に定められていないパケットなど) を送信することで、SSH サーバもしくはクライアントをサービス不能状態に陥らせる、さらには SSH サーバもしくはクライアントの実行権限で任意のコードを実行することが可能です。

ただし、この問題の影響は、各ベンダから提供されている SSH 製品により異なります。現時点では詳細は未詳ですが、SSH Communications Security から提供されている SSH Secure Shell の場合、SSH サーバの子プロセスもしくはクライアントのクラッシュを招く可能性があります。また F-Secure の F-Secure SSH の場合は、SSH サーバの子プロセスのクラッシュを招く可能性があり、結果として双方の製品を利用する場合は、SSH サーバとクライアントとの接続が切断されてしまう可能性があります。ただし、クライアントは再接続を試みることで接続は可能です。

尚、現時点では SSH Secure Shell および F-Secure SSH の Windows 版の影響においては未詳です。OpenSSH は、この問題の影響を受けません。

Cisco IOS の場合には、デフォルトで SSH サーバは無効に設定されているため、デフォルトの設定のままであればこの問題の影響は受けません。
想定される影響と対策
本脆弱性に伴う影響については、「概要」をご参照ください。
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
JVN情報 ※( )内はCVSS v2の値
深刻度 N/A 7.5
CVECVE-2002-1357
公表日2002/12/16 00:00
登録日2007/04/01 00:00
更新日2007/04/01 00:00
CVSS v3情報
全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。