Ubuntu 20.04LTS/22.04 LTS/23.04/23.10:OpenSSH 脆弱性 (USN-6565-1)

high Nessus プラグイン ID 187627

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS / 22.04LTS / 23.04/ 23.10ホストにUSN-6565-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 8.8 より前の OpenSSH 6.2 から 8.x までの sshd では、特定の非デフォルト構成が使用された場合、補助グループが期待通りに初期化されないため、権限昇格が可能になります。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパープログラムは、構成が別のユーザーとしてコマンドを実行するように指定している場合、sshd プロセスのグループメンバーシップに関連付けられた権限で実行される可能性があります。
(CVE-2021-41617)

- 9.6より前の OpenSSH の ssh-agent では、特定の宛先制約の適用が不完全な場合があります。 PKCS#11でホストされた秘密鍵の追加中に宛先制約が指定されると、 PKCS#11 トークンが複数の鍵を返す場合でも、これらの制約は最初の鍵にのみ適用されます。(CVE-2023-51384)

- 9.6より前の OpenSSH の ssh では、ユーザー名またはホスト名にシェルメタ文字があり、この名前が特定の状況で拡張トークンによって参照されると、OS コマンドインジェクションが発生する可能性があります。たとえば、信頼できない Git リポジトリは、ユーザー名またはホスト名にシェルメタ文字を含むサブモジュールを持つことができます。
(CVE-2023-51385)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6565-1

プラグインの詳細

深刻度: High

ID: 187627

ファイル名: ubuntu_USN-6565-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/1/3

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-41617

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openssh-client, p-cpe:/a:canonical:ubuntu_linux:ssh, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:openssh-tests, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openssh-server, p-cpe:/a:canonical:ubuntu_linux:ssh-askpass-gnome, p-cpe:/a:canonical:ubuntu_linux:openssh-sftp-server

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/3

脆弱性公開日: 2021/9/26

参照情報

CVE: CVE-2021-41617, CVE-2023-51384, CVE-2023-51385

IAVA: 2021-A-0474-S, 2023-A-0701-S

USN: 6565-1