Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10 : OpenSSH 脆弱性 (USN-6560-1)

critical Nessus プラグイン ID 187105

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS / 22.04LTS / 23.04/ 23.10ホストにUSN-6560-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 9.3 より前の OpenSSH の ssh-add では、ホップごとの意図された宛先制約なしに、スマートカードキーを ssh-agent に追加します。影響を受ける最も古いバージョンは 8.9です。(CVE-2023-28531)

- 9.6 以前の OpenSSH およびその他の製品の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。これは、これらの拡張機能によって実装されている SSH バイナリパケットプロトコル (BPP) が、ハンドシェイクフェーズと、シーケンス番号の使用を不適切に処理するために発生します。たとえば、SSH による ChaCha20-Poly1305 (および Encrypt-then-MAC を使用する CBC) に対して有効な攻撃が存在します。バイパスは [email protected] および (CBC が使用されている場合には) [email protected] MAC アルゴリズムで発生します。これはまた、3.1.0-SNAPSHOT より前の Maverick Synergy Java SSH API、2022.83 までの Dropbear、Erlang/OTP の 5.1.1 より前の Ssh、0.80 より前の PuTTY、2.14.2 より前の AsyncSSH、0.17.0 より前の golang.org/x/crypto、0.10.6より前の libssh、1.11.0 までの libssh2、3.4.6 より前の Thorn Tech SFTP Gateway、5.1 より前の Tera Term、3.4.0 より前の Paramiko、0.2.15 より前の jsch、2.5.6より前の SFTPGo、23.09.1 までの Netgate pfSense Plus、2.7.2 までの Netgate pfSense CE、18.2.0 までの HPN-SSH、ProFTPD 1.3.9rc1、ProFTPD 1.3.9rc1、2.3.4 より前の ORYX CycloneSSH、ビルド 0144 より前の NetSarange XShell 7、10.6.0 より前の CrushFTP、2.2.22 より前の ConnectBot SSH ライブラリ、Node.js 用の 1.15.0 より前の mscdex ssh2 モジュール、Rust 用の 0.35.1 より前の thrussh ライブラリ、Rust 用の 0.40.2 より前の Russh crate に影響を当てます。また、9.31 までの Bitvise SSH に影響を与える可能性があります。(CVE-2023-48795)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6560-1

プラグインの詳細

深刻度: Critical

ID: 187105

ファイル名: ubuntu_USN-6560-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/12/19

更新日: 2023/12/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-28531

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:openssh-client, p-cpe:/a:canonical:ubuntu_linux:openssh-server, p-cpe:/a:canonical:ubuntu_linux:openssh-sftp-server, p-cpe:/a:canonical:ubuntu_linux:openssh-tests, p-cpe:/a:canonical:ubuntu_linux:ssh, p-cpe:/a:canonical:ubuntu_linux:ssh-askpass-gnome

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/19

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2023-28531, CVE-2023-48795

IAVA: 2023-A-0152-S, 2023-A-0703

USN: 6560-1