Debian DSA-5586-1:openssh - セキュリティ更新

critical Nessus プラグイン ID 187213

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 および 12 ホストには、dsa-5586 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 8.8 より前の OpenSSH 6.2 から 8.x までの sshd では、特定の非デフォルト構成が使用された場合、補助グループが期待通りに初期化されないため、権限昇格が可能になります。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパープログラムは、構成が別のユーザーとしてコマンドを実行するように指定している場合、sshd プロセスのグループメンバーシップに関連付けられた権限で実行される可能性があります。
(CVE-2021-41617)

- 9.3 より前の OpenSSH の ssh-add では、ホップごとの意図された宛先制約なしに、スマートカードキーを ssh-agent に追加します。影響を受ける最も古いバージョンは 8.9です。(CVE-2023-28531)

- 9.6 以前の OpenSSH およびその他の製品の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。これは、これらの拡張機能によって実装されている SSH バイナリパケットプロトコル (BPP) が、ハンドシェイクフェーズと、シーケンス番号の使用を不適切に処理するために発生します。たとえば、SSH による ChaCha20-Poly1305 (および Encrypt-then-MAC を使用する CBC) に対して有効な攻撃が存在します。バイパスは [email protected] および (CBC が使用されている場合には) [email protected] MAC アルゴリズムで発生します。これはまた、3.1.0-SNAPSHOT より前の Maverick Synergy Java SSH API、2022.83 までの Dropbear、Erlang/OTP の 5.1.1 より前の Ssh、0.80 より前の PuTTY、2.14.2 より前の AsyncSSH、0.17.0 より前の golang.org/x/crypto、0.10.6より前の libssh、1.11.0 までの libssh2、3.4.6 より前の Thorn Tech SFTP Gateway、5.1 より前の Tera Term、3.4.0 より前の Paramiko、0.2.15 より前の jsch、2.5.6より前の SFTPGo、23.09.1 までの Netgate pfSense Plus、2.7.2 までの Netgate pfSense CE、18.2.0 までの HPN-SSH、1.3.8b より前 (および 1.3.9rc2 より前) の ProFTPD、2.3.4 より前の ORYX CycloneSSH、ビルド 0144 より前の NetSarange XShell 7、10.6.0 より前の CrushFTP、2.2.22 より前の ConnectBot SSH ライブラリ、2.11.0 までの Apache MINA sshd、0.37.0 までの sshj、20230101 までの TinySSH、trilead-ssh2 6401、Ruby 用の net-ssh gem 7.2.0、Node.js 用の 1.15.0 より前の mscdex ssh2 モジュール、Rust 用の 0.35.1 より前の thrussh ライブラリ、Rust 用の 0.40.2 より前の Russh crate に影響を当てます。また、9.31 までの Bitvise SSH に影響を与える可能性があります。
(CVE-2023-48795)

- 9.6より前の OpenSSH の ssh-agent では、特定の宛先制約の適用が不完全な場合があります。 PKCS#11でホストされた秘密鍵の追加中に宛先制約が指定されると、 PKCS#11 トークンが複数の鍵を返す場合でも、これらの制約は最初の鍵にのみ適用されます。(CVE-2023-51384)

- 9.6より前の OpenSSH の ssh では、ユーザー名またはホスト名にシェルメタ文字があり、この名前が特定の状況で拡張トークンによって参照されると、OS コマンドインジェクションが発生する可能性があります。たとえば、信頼できない Git リポジトリは、ユーザー名またはホスト名にシェルメタ文字を含むサブモジュールを持つことができます。
(CVE-2023-51385)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

openssh パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=995130

https://packages.debian.org/source/bookworm/openssh

https://security-tracker.debian.org/tracker/source-package/openssh

https://www.debian.org/security/2023/dsa-5586

https://security-tracker.debian.org/tracker/CVE-2021-41617

https://security-tracker.debian.org/tracker/CVE-2023-28531

https://security-tracker.debian.org/tracker/CVE-2023-48795

https://security-tracker.debian.org/tracker/CVE-2023-51384

https://security-tracker.debian.org/tracker/CVE-2023-51385

https://packages.debian.org/source/bullseye/openssh

プラグインの詳細

深刻度: Critical

ID: 187213

ファイル名: debian_DSA-5586.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/12/22

更新日: 2024/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-41617

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28531

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:openssh-tests, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/22

脆弱性公開日: 2021/9/26

参照情報

CVE: CVE-2021-41617, CVE-2023-28531, CVE-2023-48795, CVE-2023-51384, CVE-2023-51385

IAVA: 2021-A-0474-S, 2023-A-0152-S, 2023-A-0701, 2023-A-0703