影響を受けるユーザ
v1.4.17より前のwolfSSH サーバを使用しているユーザ
概要
悪意のあるクライアントがwolfSSHサーバにログインする際、ユーザ認証をバイパスする可能性があります。v1.4.17より前のwolfSSHサーバはチャネルオープンメッセージを処理する際、鍵交換の状況を厳密にチェックしていませんでした。
wolfSSHのサンプルコードとして提供しているechoserverとwolfSSHdサーバは、rootまたは他のユーザとしてシェルへアクセスすることを許可しません。ユーザ認証をスキップすると、ログイン名が設定されずホームディレクトリが見つからないことからサーバはエラーを出力します。この時点で、サーバはチャネルに対しいくらかのメモリリソースを割り当てていますが、すぐに解放します。
wolfSSHサーバが受信接続を処理する際、正常に転送処理を行うにはアクティブなシェル接続が必要です。ユーザ認証がスキップされると、サーバは転送を許可する前にエラーを出力し接続を終了させます。
このメッセージ処理の問題はサンプルコードではなく、wolfSSHライブラリ(v1.4.17より前)にあります。wolfSSH v1.4.17より前のライブラリを使用するアプリケーションではユーザ名が設定されているかどうか、また資格情報を確認する責任があります。そうでないと、アプリケーションにユーザ認証を確認せずにシステムへのアクセスを許してしまう可能性があります。
推奨
速やかにwolfSSH v1.4.17以降へアップデートしていただくことを推奨いたします。
wolfSSH v1.4.17以降では、ユーザ認証が完了する前に異常な順序で送信されるチャネルメッセージや、ユーザ認証後のユーザ認証メッセージを拒否します。
追加の詳細
修正パッチの詳細は以下からご確認いただけます。
ご質問がございましたら、info@wolfssl.jp まで問い合わせください。
原文:https://www.wolfssl.com/vulnerability-disclosure-wolfssh-cve-2024-2873