Oracle Linux 8 : libssh (ELSA-2024-3233)

medium Nessus プラグイン ID 198033

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-3233 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

[0.9.6-14]
- CVE-2023-48795 の修正。バイナリパケットプロトコル (BPP) に対するプレフィックス切り捨て攻撃
- CVE-2023-6918 の修正。ダイジェストの戻り値のチェックの欠落
- CVE-2023-6004 の修正。ProxyCommand/ProxyJump 機能による、ホスト名を通じた悪意のあるコードの注入の可能性
- 注意: 8.9 内の z-stream バージョンも 13 であるため、バージョンは 12 から 14 に直接更新されます。そのため、これを 14 に更新することで、アップグレードの競合を回避できます。
- 解決: RHEL-19690、RHEL-17244、RHEL-19312

[0.9.6-12]
- loglevel 回帰を修正します
- 関連: rhbz#2182251、rhbz#2189742

[0.9.6-11]
- テストを実行するには .fmf/version が必要です
- 関連: rhbz#2182251、rhbz#2189742

[0.9.6-10]
- 欠落している ci.fmf ファイルを追加します
- 関連: rhbz#2182251、rhbz#2189742

[0.9.6-9]
- ゲートで見つかった covscan エラーを修正します
- 関連: rhbz#2182251、rhbz#2189742

[0.9.6-8]
- コミットを修正するテストをバックポートし、ビルドをパスさせます
- 関連: rhbz#2182251、rhbz#2189742

[0.9.6-7]
- アルゴリズム推測による鍵の再生成中の NULL デリファレンスを修正します GHSL-2023-032 / CVE-2023-1667
- 認証バイパスの可能性を修正します GHSL 2023-085 / CVE-2023-2283
- 解決:rhbz#2182251、rhbz#2189742

[0.9.6-6]
- クライアントとサーバーのビルド時間のテストを有効にします
- arch s390x の鍵再生成テストの失敗を修正します
- 解決: rhbz#2126342

[0.9.6-5]
- 新しい TMT の CI 構成を修正します
- 解決: rhbz#2149910

[0.9.6-4]
- VERBOSE 以下のログレベルの冗長性を下げます
- 解決: rhbz#2091512

[0.9.6-3]
- STI テストを削除します

[0.9.6-2]
- エラーを引き起こす不適切なパッチを削除します
- openssh の BuildRequires の追加 (SSHD サポート)

[0.9.6-1]
- CVE-2021-3634 の修正: 異なる鍵交換メカニズムで鍵変更を行う際に発生する可能性のあるヒープバッファオーバーフローを修正します
- バージョン 0.9.6 にリベースします
- tests/torture.c で SSHD_EXECUTABLE の名前を SSH_EXECUTABLE に変更します
- 解決:rhbz#1896651、rhbz#1994600

[0.9.4-4]
- 正しくないため、以前のコミットに戻します。

[0.9.6-1]
- CVE-2021-3634 の修正: 異なる鍵交換メカニズムで鍵変更を行う際に発生する可能性のあるヒープバッファオーバーフローを修正します (#1978810)

[0.9.4-3]
- ssh_buffer_new が NULL を返す場合の sftpserver.c における CVE-2020-16135 NULL ポインターデリファレンスを修正します (#1862646)

[0.9.4-2]
- サーバーがチャネルを適切に閉じたときにエラーを返しません (#1849071)
- CVE-2019-14889 のテストを追加します
- torture_knownhosts テストで構成ファイルを解析しません

[0.9.4-1]
- バージョン 0.9.4 https://www.libssh.org/2020/04/09/libssh-0-9-4-and-libssh-0-8-9-security-release/ に更新します
- 修正済み CVE-2019-14889 (#1781782)
- 修正済み CVE-2020-1730 (#1802422)
- known_hosts ファイル用に提供されたパスに欠落したディレクトリを作成します (#1733914)
- libssh_server.config から OpenSSH サーバー構成ファイルを削除しました (#1821339)

[0.9.0-4]
- FIPS モードの 1024 ビット RSA キー生成テストをスキップします (#1734485)

[0.9.0-3]
- libssh-config に Obsoletes を追加し、構成ファイルをインストールした古い libssh との競合を回避します。

[0.9.0-2]
- libssh-config サブパッケージとの循環依存関係を排除します

[0.9.0-1]
- バージョン 0.9.0 https://www.libssh.org/2019/06/28/libssh-0-9-0/ に更新します
- 暗号ポリシーの明示的な Require を追加しました
- SSH_OPTIONS_HOSTKEYS が設定されている場合は known_hosts キーを無視しません
- 別の libssh-config サブパッケージで構成ファイルを提供します

[0.8.91-0.1]
- 0.9.0 プレリリースバージョンに更新します (0.8.91)
- クライアントおよびサーバー用の既定構成ファイルを追加しました
- 残っている未使用のパッチファイルを削除しました
- SELinux で Upstream テストパッケージを実行する際に見つかった問題を修正しました

[0.8.5-2]
- CVE-2018-10933 の修正により導入された多くの回帰を修正します

[0.8.5-1]
- バージョン 0.8.5 に更新してください
* グローバルの known_hosts ファイルが無視される問題を修正しました (#1649321)
* 書き込み可能なファイル記述子を返すように ssh_get_fd() を修正しました (#1649319)
* known_hosts 解析で導入された回帰を修正しました (#1649315)
* known_hosts の最初のアルゴリズムのみが考慮されるようになる回帰を修正しました (#1638790)

[0.8.3-5]
- CVE-2018-10933 の修正により導入された回帰を修正します

[0.8.3-4]
- サーバー実装における認証バイパス問題を修正します (#1639926)

[0.8.3-3]
- コードの静的分析により見つかったエラーを修正しました (#1602594)

[0.8.3-1]
- バージョン 0.8.3 に更新してください
* rsa-sha2 のサポートを追加しました (#1610882)
* openssh コンテナ形式の秘密鍵を解析するためのサポートを追加しました (ed25519 以外) (#1622983)
* diffie-hellman-group18-sha512 および diffie-hellman-group16-sha512 のサポートを追加しました (#1610885)
* ssh_get_fingerprint_hash() を追加しました
* ssh_pki_export_privkey_base64() を追加しました
* 構成ファイルで Match キーワードのサポートを追加しました
* sftp のパフォーマンスを改善し、メモリフットプリントを削減しました
* ecdsa publickey auth を修正しました
* 閉じたチャネルの読み取りを修正しました
* sftp サーバーで [email protected][email protected] をアナウンスするサポートを追加しました
* 可能であれば、-fstack-protector-strong を使用してください (#1624135)

[0.8.1-4]
- libssh_threads.so.4 のシンボリックリンクの作成を修正します

[0.8.1-3]
- libssh_threads.so.4 に対して欠如しているプロバイダーを追加します

[0.8.1-2]
- アプリケーションを壊さないために libssh_threads.so を提供します
- ビルドを python に依存しないように ABIMap 検出を修正します

[0.8.1-1]
- バージョン 0.8.1 https://www.libssh.org/2018/08/13/libssh-0-8-1/ に更新します

[0.8.0-1]
- バージョン 0.8.0 https://www.libssh.org/2018/08/10/libssh-0-8-0/ に更新します

[0.7.5-9]
- https://fedoraproject.org/wiki/Fedora_29_Mass_Rebuild用の再構築

[0.7.5-8]
- BR: gcc-c++、%make_build を使用します

[0.7.5-7]
- https://fedoraproject.org/wiki/Fedora_28_Mass_Rebuild用の再構築
- 関連:bug#1614611

[0.7.5-6]
- 解決: #1540021 - OpenSSL 1.1 に対してビルドします

[0.7.5-5]
- %ldconfig_scriptlets に切り替えます

[0.7.5-4]
- ssh_config の解析を修正します

[0.7.5-3]
- https://fedoraproject.org/wiki/Fedora_27_Binutils_Mass_Rebuild用の再構築

[0.7.5-2]
- https://fedoraproject.org/wiki/Fedora_27_Mass_Rebuild用の再構築

[0.7.5-1]
- バージョン 0.7.5 に更新してください

[0.7.4-2]
- BR: compat-openssl10-devel (f26+、#1423088)
- %license を使用します
- -devel: ハードコードされた pkgconfig dep をドロップします (autodeps に処理させます)
- %files: ライブラリ sonames を追跡し、-devel を簡素化します
- %install:「install/fast」ターゲットを使用します
- .spec 装飾、廃止予定の %clean セクションをドロップします

[0.7.4-1]
- バージョン 0.7.4 に更新してください
* id_ed25519 を既定 ID リストに追加しました
* sftp EOF パケット処理を修正しました
* RFC 4253 で確認するために ssh_send_banner() を修正しました
* いくつかのメモリリークを修正しました
- 解決:#1419007

[0.7.3-1]
- 解決: #1311259 - CVE-2016-0739 を修正します
- 解決: #1311332 - バージョン 0.7.3 に更新します
* CVE-2016-0739 を修正しました
* ビッグエンディアンの ssh-agent を修正しました
* いくつかのドキュメントの問題を修正しました
- GSSAPI サポートを有効化しました

[0.7.2-3]
- https://fedoraproject.org/wiki/Fedora_24_Mass_Rebuild用の再構築

[0.7.2-2]
- 解決: #1271230 - ビッグエンディアンの ssh-agent サポートを修正します

[0.7.2-1]
- バージョン 0.7.2 に更新してください
* Windows の OpenSSL の検出を修正しました
* ssh_userauth_agent() のリターンステータスを修正しました
* hmac-sha2-256 を優先するように KEX を修正しました
* sftp パケット処理を修正しました
* ssh_key_is_(public|private) の戻り値を修正しました
* global success リプライのバグを修正しました
- 解決:#1267346

[0.7.1-1]
- バージョン 0.7.1 に更新してください
* 自動公開鍵による SSH_AUTH_PARTIAL 認証を修正しました
* セッションオプションのメモリリークを修正しました
* ed25519 公開鍵の割り当てを修正しました
* チャネル exit-status および exit-signal を修正しました
* ssh_forward_listen() を再導入します

[0.7.0-3]
- https://fedoraproject.org/wiki/Fedora_23_Mass_Rebuild用の再構築

[0.7.0-2]
- パッチを追加して未定義の記号を修正します: ssh_forward_listen (バグ #1221310)

[0.7.0-1]
- バージョン 0.7.0 に更新してください
* ed25519 キーのサポートを追加しました
* HMAC に SHA2 アルゴリズムを追加しました
* 改善された、より安全なバッファ処理コードを追加しました
* auth_none_function のコールバックを追加しました
* ECDSA 秘密鍵署名のサポートを追加しました
* さらにテストを追加しました
* 多数のバグを修正しました
* API 文書を改善しました

[0.6.5-1]
- 解決: #1213775 - CVE-2015-3146 に対するセキュリティ修正
- 解決: #1218076 - CVE-2015-3146 に対するセキュリティ修正

[0.6.4-1]
- CVE-2014-8132のセキュリティ修正。

[0.6.3-3]
- https://fedoraproject.org/wiki/Fedora_21_22_Mass_Rebuild用の再構築

[0.6.3-2]
- https://fedoraproject.org/wiki/Fedora_21_Mass_Rebuild用の再構築

[0.6.3-1]
- CVE-2014-0017を修正します。

[0.6.1-1]
- バージョン 0.6.1 に更新してください。
- 解決: #1056757 - scp モードを修正します。
- 解決: #1053305 - known_hosts ヒューリスティックを修正します。

[0.6.0-1]
- 0.6.0 への更新

[0.5.5-1]
- 0.5.5 に更新してください。
- 仕様ファイルをクリーンアップします。

[0.5.4-5]
- EPEL 5 のサポートを追加します。
- Debian パッチを追加し、Doxygen ドキュメンテーションを有効化します。

[0.5.4-4]
- #982685 に対するパッチを追加します。

[0.5.4-3]
-仕様ファイルをクリーンアップし、rpmlint の苦情を修正します。

[0.5.4-2]
- https://fedoraproject.org/wiki/Fedora_19_Mass_Rebuild用の再構築

[0.5.4-1]
- セキュリティ 0.5.4 リリースに更新します
- CVE-2013-0176 (#894407)

[0.5.3-1]
- セキュリティ 0.5.3 リリースに更新します (#878465)

[0.5.2-2]
- https://fedoraproject.org/wiki/Fedora_18_Mass_Rebuild用の再構築

[0.5.2-1]
- バージョン 0.5.2 に更新します (#730270)

[0.5.0-2]
- https://fedoraproject.org/wiki/Fedora_17_Mass_Rebuild用の再構築

[0.5.0-1]
- バージョンを 0.5.0 にバウンスします (#709785)
- プロトコル v1 のサポートが無効化されています

[0.4.8-2]
- https://fedoraproject.org/wiki/Fedora_15_Mass_Rebuild用の再構築

[0.4.8-1]
- バージョンを 0.4.8 にバウンスします (#670456)

[0.4.6-1]
- バージョンを 0.4.6 にバウンスします (#630602)

[0.4.4-1]
- バージョンを 0.4.4 にバウンスします (#598592)

[0.4.3-1]
- バージョンを 0.4.3 にバウンスします (#593288)

[0.4.2-1]
- バージョンを 0.4.2 にバウンスします (#573972)

[0.4.1-1]
- バージョンを 0.4.1 にバウンスします (#565870)

[0.4.0-1]
- バージョンを 0.4.0 にバウンスします (#541010)

[0.3.92-2]
- 仕様ファイルの誤字

[0.3.92-1]
- バージョンを 0.3.92 にバウンスします (0.4 beta2) (#541010)

[0.2-4]
- 新しいopensslによる再構築

[0.2-3]
- https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild用の再構築

[0.2-2]
- レビュー中の軽微な変更

[0.2-1]
- 初期ビルド

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libssh、libssh-config および/または libssh-devel パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-3233.html

プラグインの詳細

深刻度: Medium

ID: 198033

ファイル名: oraclelinux_ELSA-2024-3233.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/28

更新日: 2024/5/28

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-6004

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:8:10:appstream_base, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:libssh-config, cpe:/o:oracle:linux:8:10:baseos_base, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:libssh, cpe:/a:oracle:linux:8::appstream, p-cpe:/a:oracle:linux:libssh-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2023/12/19

参照情報

CVE: CVE-2023-6004, CVE-2023-6918

IAVA: 2023-A-0703