SSH その4
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
NGNGFAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち)
春山さんのとこ→ http://www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html
Part3:http://pc5.2ch.net/test/read.cgi/unix/1058202104/
0799名無しさん@お腹いっぱい。
2006/02/01(水) 17:58:440800名無しさん@お腹いっぱい。
2006/02/01(水) 19:57:54形式が違う。
0801名無しさん@お腹いっぱい。
2006/02/01(水) 23:41:180802名無しさん@お腹いっぱい。
2006/02/02(木) 01:48:07保存した物はssh-keygen -X -fで変換しないと~/.ssh/authorized_keysの形式に成らないよね
0803798
2006/02/02(木) 02:03:23自分もそうじゃないかと思いました。
ボタンがあるのにコピペするのは昔の名残なのかと。
しかしどうしても気になり、質問してしまいました。
>>800、>>802
!!、そういうことなんですか!ありがとうございます!!
モヤモヤが晴れました。御三方ありがとうございました。!
0804名無しさん@お腹いっぱい。
2006/02/02(木) 06:05:354.3(p1) キター ヽ(゚∀゚)ノ
0805春山征吾 ◆unIxUSernc
2006/02/03(金) 18:57:02>>773- 以降で議論したscp の local-to-remote, remote-to-local のコマンド挿入の
問題について、セキュリティの問題として openssh@openssh.com に連絡しようと思います。
(なぜ openssh@openssh.com かは ttp://www.openssh.com/report.html を参照)
反対意見がなければ、日曜か月曜に送ります。
メールの内容は長いので
ttp://unixuser.org/%7Eharuyama/security/openssh/tmp/openssh_scp_command_injection.txt
におきました。
0806773
2006/02/03(金) 22:17:07> % ls
> remote:*
> これも意図しないファイルをコピーされてしまうような。
こっちの報告はどうしましょう?
>791
> これは仕様上仕方ないんじゃないか。
ってのも分かるのですが、
さらに
% ls
foo@remote:*
とかにして、
foo@remote% ls -l
rwsrwsrwx 1 foo foo 100 2006-02-03 03:55 bar
とかが
% scp * .
とかでコピーされちゃうとまずそうなんですけど。
実験したら -p オプション付けなくてもsuid bitコピーされちゃいましたし。
# umask の設定でsuid bit無効化出来ましたっけ?
後、
% ls
-p foo
とかで、予期しないオプションをremoteのscpに与える攻撃とか思い付いたのですが。
# 組み合わせや設定次第でやばげな事が出来そうです。
# remote:-Sfoo とかでremote-to-remoteになったときとか。
対策するなら796で書いた事ぐらい?
0807773
2006/02/03(金) 22:25:54# scp や rsync の実装の問題でしょうし。
0808春山征吾 ◆unIxUSernc
2006/02/03(金) 22:47:52ttp://unixuser.org/%7Eharuyama/security/openssh/tmp/openssh_scp_command_injection.txt
を上書きしました。
・Subjectを scp/rsync Command Line Shell Command Injection in the case of local-to-remote and remote-to-local copies & scp/rsync user-unintended file copy with a malicious filename に。
・rsync-bugs@samba.orgにも送るという文章を追加
・次の文章を追加
In addition, This example (using a malicious filename)
----------
% ls
remote:*
% scp * .
(or rsync -e ssh * .)
----------
causes an user-unintended file copy.
0809春山征吾 ◆unIxUSernc
2006/02/03(金) 22:57:20% ls
-S ls a
% scp * remote:
ls: No such file or directory
lost connection
とローカルホストでプログラムを実行させることもできますね。
(rsyncでも-e で同様のことができるでしょう)
送るまでにもっと例を追加します。
0810名無しさん@お腹いっぱい。
2006/02/03(金) 23:01:520811名無しさん@お腹いっぱい。
2006/02/03(金) 23:11:110812春山征吾 ◆unIxUSernc
2006/02/03(金) 23:16:03% ls
-Sls a
% scp * remote:
ls: invalid line width: ardAgent no
lost connection
でした。
0813名無しさん@お腹いっぱい。
2006/02/03(金) 23:22:130814名無しさん@お腹いっぱい。
2006/02/03(金) 23:27:22頼むからやめてくれ。どうかしてるぞ。
0815名無しさん@お腹いっぱい。
2006/02/03(金) 23:28:110816名無しさん@お腹いっぱい。
2006/02/03(金) 23:37:00普通のバグリポートを送るだけで充分だ。
これはおかしな動きだと疑問に思ったら真っ先に本家のMLに聞いてみるべきなのに。
あんたこんな所にしか相談出来る相手が居ないのか?
ここには馬鹿しか居ない。このままじゃ駄目になっちゃうよ。
0817名無しさん@お腹いっぱい。
2006/02/03(金) 23:41:10正直同感
0818春山征吾 ◆unIxUSernc
2006/02/03(金) 23:46:47>反対意見がなければ、日曜か月曜に送ります。
と書きましたので、送るのは中止します。
ここで相談しているのは、
773氏の寄与が大きいので了解を取るべきと考えたからです。
0819773
2006/02/04(土) 00:12:45自分自身でバグリポートをさっさと送らなかった事には謝罪します。
しかし、
>816
> バグではある。明らかに利用者が意図しない動きをしている。だが脆弱性ではない。
と言うのは疑問です。
元の CVE-2006-0225 が任意のコマンドを実行される脆弱性で修整されるべきなら、
今回の物もssh自身の問題だけではないかもしれませんが、任意のコマンドを
実行してしまうもので「脆弱性ではない」とは言い切れないと思います。
0820名無しさん@お腹いっぱい。
2006/02/04(土) 00:38:25少なくとも、これに関しては scp には何の罪はない。
% touch -- -l
% ls *
これで ls -l が実行されるのは ls のせいではなくシェルのせいだ。
0822名無しさん@お腹いっぱい。
2006/02/04(土) 03:42:170823名無しさん@お腹いっぱい。
2006/02/04(土) 15:26:34離れた場所のLAN内にあるsambaサーバもしくはWindowsの共有にアクセスすることはできますか?
0824名無しさん@お腹いっぱい。
2006/02/04(土) 15:30:090825823
2006/02/04(土) 16:51:29http://www.gcd.org/sengoku/docs/NikkeiLinux01-02/forward.ja.html
プロキシーサーバに接続することによって、LAN内のすべてのwwwサーバにアクセスできるようになりますが
これと似たことを、sambaでもできないかと考えているのですが。
0826名無しさん@お腹いっぱい。
2006/02/04(土) 21:32:090827名無しさん@お腹いっぱい。
2006/02/05(日) 00:34:30つ [SoftEther改めPacketiX VPN]
0828名無しさん@お腹いっぱい。
2006/02/05(日) 01:35:04SEはライセンスがアレなので・・・
つ [OpenVPN]
0829名無しさん@お腹いっぱい。
2006/02/05(日) 07:56:540830名無しさん@お腹いっぱい。
2006/02/05(日) 11:08:33きわものが似合いそうな823に
つ[zebedee]
http://rogiken.org/daemon/tips/smb_zbd.html
opensshってバインドするアドレスを指定できなかったんだよねぇ、たしか。
だから、いったん8139とかにバインドして、stoneでLoopbackアダプタに
バインドした気がする。
遠い昔のことでわすれた。。
0831名無しさん@お腹いっぱい。
2006/02/06(月) 10:17:17望んでいるものかどうかわからないけど、
つ [ ttp://www.c3.club.kyutech.ac.jp/c3magazine/4th/nbssh/nbssh.html ]
0832名無しさん@お腹いっぱい。
2006/02/06(月) 16:58:10445ポートでうまくいかない?
0833名無しさん@お腹いっぱい。
2006/02/07(火) 14:04:58無料じゃないのがやだけど
0834名無しさん@お腹いっぱい。
2006/02/07(火) 21:57:27無料じゃないの?
0835名無しさん@お腹いっぱい。
2006/02/08(水) 01:09:06個人かつ非営利目的な場合のみ無料。
0836名無しさん@お腹いっぱい。
2006/02/08(水) 01:45:58道具に罪はないとは言うけれど、セキュリティに関わるものだけにちょっと。
0837名無しさん@お腹いっぱい。
2006/02/08(水) 08:18:010838名無しさん@お腹いっぱい。
2006/02/08(水) 15:45:080839名無しさん@お腹いっぱい
2006/02/11(土) 17:35:31ttp://www.unixuser.org/~haruyama/security/openssh/
にも出てるよ。
さすが春山さん早いねぇ。
0840名無しさん@お腹いっぱい。
2006/02/11(土) 20:27:48↓
http://game.coden.ntt.com/games/ikki.html
King of Wands
http://game.coden.ntt.com/kingofwands/
0841名無しさん@お腹いっぱい。
2006/02/11(土) 21:08:270842名無しさん@お腹いっぱい。
2006/02/15(水) 23:49:32困った事に受信側のPocket PuTTYで日本語が全部文字化けしちゃうす。
誰か対策できた人おる?
0843名無しさん@お腹いっぱい。
2006/02/17(金) 17:24:41うーん
速攻で設定直したから うちでは問題ないなぁ
0844名無しさん@お腹いっぱい。
2006/02/19(日) 17:18:140845名無しさん@お腹いっぱい。
2006/02/19(日) 18:00:390846名無しさん@お腹いっぱい。
2006/02/22(水) 11:32:13Putty その2
http://pc8.2ch.net/test/read.cgi/unix/1084686527/l50
0847名無しさん@お腹いっぱい。
2006/02/22(水) 16:29:31ここにあるとおりに設定してみたのですが、依然として、
どちらからログインする際にもパスフレーズを求められてしまいます。
考えられる原因としてはどのようなものがあるでしょうか?
0848名無しさん@お腹いっぱい。
2006/02/22(水) 16:33:08これ、情報古いよ。
もっとまともなとこ読め。
0849848
2006/02/22(水) 17:41:14どのサイトに新しい情報が載っているでしょうか?もし教えていただければ幸いです。
0850名無しさん@お腹いっぱい。
2006/02/22(水) 19:53:070851名無しさん@お腹いっぱい
2006/02/23(木) 02:57:08パッと見で思い当たるところ。
.sshのパーミッション
~/.ssh/authorized_keysの中身
/etc/sshd_configの設定
あと、logは見た?
その辺を一通り確認すれば、何とかなると思う。
0852名無しさん@お腹いっぱい。
2006/02/24(金) 08:55:270853名無しさん@お腹いっぱい。
2006/02/24(金) 09:42:11 ̄
0854名無しさん@お腹いっぱい。
2006/02/24(金) 14:01:15openssl 0.9.8a
zlib 1.2.1.2-1.2(RPM)
openssh 4.1p1
上記の環境で
# ./configure \
--with-tcp-wrappers \
--with-pam
# make
を行うと
/usr/local/lib/libcrypto.a(dso_dlfcn.o)(.text+0x321): In function `dlfcn_bind_func':
: undefined reference to `dlerror'
collect2: ld returned 1 exit status
make: *** [ssh] Error 1
とエラーになってしまいます。
そこで、直接 Makefile を編集して、
LIBS= に -ldl を追加して make を通しましたが、こういった手法しかないのでしょうか?
今回、普通に make が通らなかったことが疑問なのですが、その原因がわかる方はいらっしゃいますか?
0855名無しさん@お腹いっぱい。
2006/02/24(金) 14:19:050856名無しさん@お腹いっぱい。
2006/02/24(金) 19:47:110857名無しさん@お腹いっぱい。
2006/02/28(火) 19:05:570858名無しさん@お腹いっぱい。
2006/02/28(火) 19:10:10「日本語のファイル名」を定義してください。
0859名無しさん@お腹いっぱい。
2006/02/28(火) 20:09:260860名無しさん@お腹いっぱい。
2006/02/28(火) 20:27:340861名無しさん@お腹いっぱい。
2006/02/28(火) 20:40:120862名無しさん@お腹いっぱい。
2006/02/28(火) 21:01:05俺のところでは特に設定なしで日本語ファイル名が使えてる。
もし日本語ファイル名が使えないなら、どううまくいかないのか
もう少し詳しく書け。
少なくとも、変なことしてなければ設定なしで使えるはず。
0863名無しさん@お腹いっぱい。
2006/02/28(火) 21:53:58読み取れたなら答えてあげてよ。
0864名無しさん@お腹いっぱい。
2006/02/28(火) 22:21:59UNIX側をsjis環境にして日本語はすべてsjisに統一する
コントンジョノイコ
0865名無しさん@お腹いっぱい。
2006/02/28(火) 22:31:10これでおあいこじゃないか
0866名無しさん@お腹いっぱい。
2006/02/28(火) 22:50:100867名無しさん@お腹いっぱい。
2006/02/28(火) 22:57:35すでに答えてるじゃん。
0868名無しさん@お腹いっぱい。
2006/02/28(火) 23:02:04「UNIX側って??」
UNIX板なんだからUNIX以外のOSは無視でしょ。
オレのところはUNIXホストはすべてEUCで統一。
この状態でsftpで日本語ファイル名は問題なく使える。
0869名無しさん@お腹いっぱい。
2006/03/01(水) 00:46:07文字コード変換して転送とかそういうことじゃね
0870名無しさん@お腹いっぱい。
2006/03/01(水) 00:55:51そもそも相手先で違う物に内容を改ざんするsftp
なら使わない選択を選ぶのが筋
0871名無しさん@お腹いっぱい。
2006/03/01(水) 01:08:480872名無しさん@お腹いっぱい。
2006/03/04(土) 01:43:45Read from remote host ***********: Connection reset by peer
となってしまって接続できなくなってしまいました。。
どうすればよいですか??
0873名無しさん@お腹いっぱい。
2006/03/04(土) 01:55:51・単にメモリが無い。
・PAM競合で腐った。
・おまいの好きな貝が、無残にも砕かれた。
・おまいの居場所が無い。無残にもそれは管理者に消されたか
もしくは根のモノに。
・NICが腐った。
・共有ライブラリがぶっ飛んだ。
その他もろもろの理由でSSHは不調になる(全部経験したこと)
0874名無しさん@お腹いっぱい。
2006/03/04(土) 02:06:49メモリは
Mem: 459M Active, 327M Inact, 173M Wired, 39M Cache, 112M Buf, 6104K Free
です。(1G)
・PAM競合で腐った。
・おまいの好きな貝が、無残にも砕かれた。
・共有ライブラリがぶっ飛んだ。
これぐらいでしょうか。。
でもsshはちゃんと起動できるんです。停止も起動も出来ました。@webmin
0875名無しさん@お腹いっぱい。
2006/03/04(土) 02:41:50お騒がせしました。
0876名無しさん@お腹いっぱい。
2006/03/04(土) 02:59:180877名無しさん@お腹いっぱい。
2006/03/04(土) 06:30:170878名無しさん@お腹いっぱい。
2006/03/04(土) 09:52:43>貝が無残にも砕かれた。
>共有ライブラリがぶっ飛んだ。
これってクラッキング以外に原因考えるとしたら、hddのread write不良とか?
いずれにしても穏やかでないなぁ。
0879名無しさん@お腹いっぱい。
2006/03/04(土) 15:29:16「SSH-1.99-OpenSSH_3.8.1p1」みたいなのを隠したいんですが、
これってソースから直さなければならないんでしょうか?
0880名無しさん@お腹いっぱい。
2006/03/04(土) 15:37:050881名無しさん@お腹いっぱい
2006/03/04(土) 18:20:49とりあえず最新使っとけば?
>510-513みたいに
0882名無しさん@お腹いっぱい。
2006/03/07(火) 15:40:06とにかく22に繋いで試すって攻撃だし。いちいちバージョンチェックなんてしてない。
sshdがあぼーんしたときの裏口作りは重要。
% sudo /etc/rc.d/sshd restartして止めさしちゃう事も有る。
0883名無しさん@お腹いっぱい。
2006/03/07(火) 23:28:58まぁせいぜい出来るのは、sshd_configの設定をぬかり無くする事と
Listen Portをウェルノウンなポート使わないとか、そぎゃんところですか。
0884名無しさん@お腹いっぱい。
2006/03/08(水) 04:02:52tcpserver で接続管理して接続できるIPアドレスを
限ればいい。
0885名無しさん@お腹いっぱい。
2006/03/08(水) 04:17:060886名無しさん@お腹いっぱい。
2006/03/08(水) 09:46:31わざわざそんなん通さなくても libwrap でいいじゃん。
0887名無しさん@お腹いっぱい。
2006/03/09(木) 04:29:500888名無しさん@お腹いっぱい。
2006/03/10(金) 01:14:41qmail/djbdnsの話題をされるとは思わなかった。ウゼー!
0889名無しさん@お腹いっぱい。
2006/03/10(金) 01:24:240890名無しさん@お腹いっぱい。
2006/03/10(金) 12:38:42http://cr.yp.to/qmail/venema.html
0891名無しさん@お腹いっぱい。
2006/03/10(金) 12:57:59それが何?
0892名無しさん@お腹いっぱい。
2006/03/10(金) 13:36:370893名無しさん@お腹いっぱい。
2006/03/10(金) 22:00:050894名無しさん@お腹いっぱい。
2006/03/11(土) 00:42:170895名無しさん@お腹いっぱい。
2006/03/11(土) 03:17:56節操無さ過ぎwww
0896名無しさん@お腹いっぱい。
2006/03/12(日) 12:17:41このようなアタックを防ぐにはどうしたらよいのでしょうか?
同じIPから何回か失敗したら、しばらくそのIPから受け付けないというような方法はないものでしょうか?
0897名無しさん@お腹いっぱい。
2006/03/12(日) 12:20:44libwrap や FW などで
必要なとこ以外からのアクセスは禁止するようにする。
根本的解決ではないが
別ポートで sshd を上げると軽減するという話もある。
0898名無しさん@お腹いっぱい。
2006/03/12(日) 12:24:47897の大作に加えて、sshd_configでログイン出来るユーザを制限しておく。
パスワード認証を許可しない。
信用出来ないユーザにシェルアカウントを与えない。
>同じIPから何回か失敗したら、しばらくそのIPから受け付けないというような方法はないものでしょうか?
俺はdenyhostsを使っている。
■ このスレッドは過去ログ倉庫に格納されています