Ubuntu 16.04 ESM: libssh2 の脆弱性 (USN-5308-1)

critical Nessus プラグイン ID 183694

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-5308-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.9.0 より前の libssh2 では、kex.c の kex_method_diffie_hellman_group_exchange_sha256_key_exchange に整数オーバーフローがあり、パケットがサーバーから読み取られる方法で領域外書き込みを引き起こす可能性があります。SSHサーバーを侵害するリモート攻撃者が、ユーザーがサーバーに接続するときに、機密情報を漏洩したり、クライアントシステムでサービス拒否状態を引き起こしたりすることが可能になる場合があります。これは、
_libssh2_check_length mistake に関連しており、CVE-2019-3855 など 1.8.1 で修正された様々な問題とは異なります。(CVE-2019-13115)

- libssh2 v1.9.0以前のバージョンでは、packet.cのSSH_MSG_DISCONNECTロジックに境界チェックの整数オーバーフローがあるため、攻撃者が後続のメモリ読み取りに対して任意の(領域外の)オフセットを指定する可能性があります。細工されたSSHサーバーは、ユーザーがサーバーに接続するときに、機密情報を漏洩したり、クライアントシステムでサービス拒否状態を引き起こしたりする可能性があります。 (CVE-2019-17498)

- 1.8.1 より前の libssh2 で、パケットがサーバーから読み取られる方法で、領域外書き込みを引き起こす可能性のある整数オーバーフローの欠陥が見つかりました。ユーザーがサーバーに接続するとき、SSH サーバーを侵害するリモートの攻撃者がクライアントシステム上でコードを実行する可能性があります。(CVE-2019-3855)

- キーボードプロンプトのリクエストが解析される方法で、領域外書き込みを引き起こす可能性のある整数オーバーフローの欠陥が 1.8.1 以前の libssh2 に発見されました。ユーザーがサーバーに接続するとき、SSH サーバーを侵害するリモートの攻撃者がクライアントシステム上でコードを実行する可能性があります。(CVE-2019-3856)

- 終了信号付きの SSH_MSG_CHANNEL_REQUEST パケットが解析される方法で、領域外書き込みを引き起こす可能性のある整数オーバーフローの欠陥が 1.8.1 以前の libssh2 に発見されました。ユーザーがサーバーに接続するとき、SSH サーバーを侵害するリモートの攻撃者がクライアントシステム上でコードを実行する可能性があります。(CVE-2019-3857)

- 特別に細工された SFTP パケットがサーバーから受信されるときに、1.8.1 より前の libssh2 で領域外読み取りの欠陥が見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3858)

- 1.8.1 以前の libssh2、_libssh2_packet_require および
_libssh2_packet_requirev 関数で領域外書き込みの欠陥が見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3859)

- 1.8.1 以前の libssh2 で、空のペイロードのある SFTP パケットが解析される方法で、領域外読み取りの欠陥が発見されました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3860)

- パディング長の値がパケット長よりも大きい SSH パケットが解析される方法で、領域外読み取りの欠陥が 1.8.1 より前の libssh2 に見つかりました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3861)

- 終了ステータスメッセージがありペイロードがない SSH_MSG_CHANNEL_REQUEST パケットを解析する方法において、領域外読み取りの欠陥が 1.8.1 以前の libssh2 に発見されました。SSH サーバーを侵害するリモートの攻撃者が、サービス拒否を引き起こしたり、クライアントメモリのデータを読み取ったりする可能性があります。(CVE-2019-3862)

- 1.8.1 以前の libssh2 に欠陥が見つかりました。サーバーは、その全長が符号なし char の最大文字数を超える複数のキーボードインタラクティブ応答メッセージを送信する可能性があります。この値は、領域外メモリ書き込みエラーを引き起こすメモリをコピーするためのインデックスとして使用されます。(CVE-2019-3863)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libssh2-1 や libssh2-1-dev のパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5308-1

プラグインの詳細

深刻度: Critical

ID: 183694

ファイル名: ubuntu_USN-5308-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/23

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3855

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-3862

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libssh2-1, p-cpe:/a:canonical:ubuntu_linux:libssh2-1-dev

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/7

脆弱性公開日: 2019/3/18

参照情報

CVE: CVE-2019-13115, CVE-2019-17498, CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863

USN: 5308-1