最近、QualysはOpenSSHのsshdサーバアプリケーションに脆弱性を発見し「regreSSHion」と名付けました。この脆弱性により、攻撃者はシグナルハンドラの競合状態を悪用して任意のコードを実行することができます。
wolfSSHはOpenSSHのポートやフォークではありません。私たちの手で一から書いたものです。wolfSSHdはユーザーのタイムアウトに同じアラームシグナルを使用していますが、私たちのシグナルハンドラはフラグを設定するだけです。一方、OpenSSHのハンドラは安全でない関数を呼び出していました。
wolfSSHがこの脆弱性を回避できた理由
wolfSSHでは以下のことを念頭に置き、より安全に動作するよう設計しています。
- 最小限のシグナル処理
私たちのハンドラはフラグを設定するだけです。これにより、競合状態のリスクを減らしています。 - 非同期シグナル安全な操作
シグナルハンドラ内のすべての操作が安全であることを確認しています。 - 独立した実装
wolfSSHはフルスクラッチで作成し、他製品の脆弱性を継承してしまうリスクを回避しています。
まとめ
OpenSSHの脆弱性「regreSSHion」は、安全なシグナル処理の必要性を我々に再認識させます。wolfSSHのシンプルで安全なシグナル処理アプローチは、OpenSSHで見つかった脆弱性を回避できる、SSHサーバーアプリケーションにとしてより安全な選択肢です。
ご質問がございましたら、ぜひ info@wolfssl.jp までお問い合わせください。
原文:https://www.wolfssl.com/why-wolfssh-is-immune-to-the-regresshion/