OS XでOpenSSHクライアントの脆弱性「CVE-2016-0777」および「CVE-2016-0778」に対応する方法。

記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク

 OS XでOpenSSHクライアントの脆弱性「CVE-2016-0777」および「CVE-2016-0778」に対応する方法です。詳細は以下から。


OpenSSH-Hero

 アメリカのCERTは現地時間1月14日、OpenSSHのドキュメント化されていないローミング機能を利用することで秘密鍵の漏洩やバッファオーバフローの脆弱性があるとして警告を出し、各所で話題になりましたが、OpenSSHは同日この脆弱性を修正した「OpenSSH v7.1p2」をリリースしました。

関連記事

 OS XもFreeBSDなどと同様に「OpenSSH v6.9p1」が利用されているため、これらの脆弱性の影響を受けますが、Appleの修正は通常OS Xのアップデートと同時にリリースされるため、Mac(OS X)でSSHを利用している方は以下の方法で対処しておく必要があります。


OpenSSH-v6d9-on-OS-X-1011-El-Capitan

UPDATE: For Mac OS X, the version of OpenSSH in MacPorts has been updated. Since Apple typically delays security fixes, you’re advised to apply the workaround if using the bundled OpenSSH instead.

OpenSSH: client bugs CVE-2016-0777 and CVE-2016-0778

OS Xでの対処方法

 OS XではLinuxやFreeBSDと同様にSSHのconfigファイルにRoadming機能を使用しないように設定することで一時的にこの脆弱性に対処でき、具体的には以下のコマンド又はテキストエディタで~/.ssh/configファイルに「UseRoaming no」書き込みます。


echo-UseRoaming-no-on-OS-X

 echo "UseRoaming no" >> ~/.ssh/config 

 また、HomebrewやMacPortsでは既に修正されており、CodaやTransmitなどを開発しているPanic Inc.もドキュメントを公開しているので、そちらも参考にしてください。

コメント

タイトルとURLをコピーしました