Slackware Linux 14.2 / 15.0 /現行の libssh の複数の脆弱性 (SSA:2023-124-01)

medium Nessus プラグイン ID 175121

概要

リモートの Slackware Linux ホストに、libssh のセキュリティ更新がありません。

説明

リモートホストにインストールされている libssh のバージョンは、0.10.5 より前です。したがって、SSA:2023-124-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- libssh に脆弱性が見つかりました。接続クライアントの認証チェックが、メモリ割り当て問題の「pki_verify_data_signature」関数でバイパスされる可能性があります。この問題は、メモリが不足している場合や、メモリ使用率が制限されている場合に発生する可能性があります。この問題は、戻り値「rc」が SSH_ERROR に初期化され、後で関数呼び出し「pki_key_check_hash_compatible」の戻り値を保存するために書き直されることが原因で発生します。この時点から暗号化検証の間、変数の値は変化しません。したがって、これらの間でエラーが発生した場合は、SSH_OK を返す「goto error」を呼び出します。
(CVE-2023-2283)

- libssh でアルゴリズム推測による鍵の再生成中に、NULL ポインターデリファレンスが見つかりました。この問題により、認証されたクライアントがサービス拒否を引き起こす可能性があります。(CVE-2023-1667)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libssh パッケージをアップグレードしてください。

プラグインの詳細

深刻度: Medium

ID: 175121

ファイル名: Slackware_SSA_2023-124-01.nasl

バージョン: 1.5

タイプ: local

公開日: 2023/5/4

更新日: 2023/12/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-2283

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:libssh, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/4

脆弱性公開日: 2023/5/4

参照情報

CVE: CVE-2023-1667, CVE-2023-2283

IAVA: 2023-A-0517-S