OpenSSH < 9.8 RCE

high Nessus プラグイン ID 201194

概要

リモートホストで実行されている SSH サーバーは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSH のバージョンは、9.8 より前です。したがって、release-9.8 のアドバイザリに記載されている脆弱性の影響を受けます。

- このリリースには、2 つのセキュリティ問題 (1 つは重大、もう 1 つはマイナー) の修正が含まれています。1) sshd(8) の競合状態: Portable OpenSSH のバージョン 8.5p1~9.7p1 (これを含む) に、root 権限で任意のコードを実行できる可能性のある sshd(8) の重大な脆弱性が存在しました。悪用の成功は、ASLR を伴う 32 ビット Linux/glibc システムで実証されています。ラボの条件下では、攻撃にはサーバーが受け入れる最大値まで、平均で 6~8 時間の連続接続が必要です。64 ビットシステムでの悪用が可能であると考えられていますが、現時点では実証されていません。これらの攻撃は今後改善される可能性があります。glibc 以外のシステムでの悪用が考えられますが、調査されていません。ASLR がないシステム、または OpenSSH を変更して接続ごとの ASLR の再ランダム化を無効にしているダウンストリーム Linux ディストリビューションのユーザー (はい - これは事実です。いいえ - 理由はわかりません) は、悪用しやすくなる可能性があります。OpenBSD は脆弱ではありません。この問題の悪用可能性を発見、報告、実証し、追加の緩和策に関する詳細なフィードバックを提供してくれた Qualys セキュリティアドバイザリチームに感謝の意を表します。2) ssh(1) ObscureKeystrokeTiming の論理エラー。OpenSSH バージョン 9.5 から 9.7 (これらを含む) では、OpenSSH サーバーバージョン 9.5 以降に接続したときの ssh(1) ObscureKeystrokeTiming 機能 (デフォルトでオン) に論理エラーがあり、この機能が無効になっていました。- 偽造と本物のキーストロークパケットが無条件に送信されていたため、対抗策がアクティブな場合でも、傍観者が本物のキーストロークが含まれているネットワークパケットを検出する可能性がありました。このバグは、University of Cambridge Computer Lab の Daniel Hugenroth 氏および Alastair Beresford 氏によるものです。さらに悪いことに、偽造と本物の両方のキーストロークパケットの無条件送信が、別の長く続いたタイミング攻撃の緩和策が破られました。OpenSSH 2.9.9 以降の sshd(8) は、su(8) や sudo(8) にパスワードを入力する場合のような、エコーオフモードの TTY で受信したトラフィックに対して、偽のキーストロークのエコーパケットを送信していました。このバグにより、偽のキーストロークエコーが無効になり、SSH セッションの傍観者が、エコーがオフであることを再び検出し、この状況でキーストロークに関するかなり限られたタイミング情報 (デフォルトで 20ms の粒度) を取得する可能性があります。このバグの追加影響は、Jacky Wei En Kung 氏、Daniel Hugenroth 氏、Alastair Beresford 氏により特定されました。詳細な分析を行った各氏に感謝の意を表します。
このバグは、ObscureKeystrokeTiming が無効になっているときの接続や、TTY がリクエストされていないセッションには影響しません。(openssh-9.8-1)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSH バージョン9.8以降にアップグレードしてください。

参考資料

https://www.openssh.com/txt/release-9.8

プラグインの詳細

深刻度: High

ID: 201194

ファイル名: openssh_98.nasl

バージョン: 1.4

タイプ: remote

ファミリー: Misc.

公開日: 2024/7/1

更新日: 2024/7/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/1

脆弱性公開日: 2024/7/1

参照情報

CVE: CVE-2024-39894, CVE-2024-6387

IAVA: 2024-A-0375