Debian dsa-5724 : openssh-client - セキュリティ更新

high Nessus プラグイン ID 201213

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5724 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-5724-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 氏 2024 年 7 月 1 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ : openssh CVE ID : CVE-2024-6387

Qualys Threat Research Unit (TRU) は、SSH プロトコルパッケージの実装である OpenSSH が、シグナルハンドラーの競合状態に脆弱であることを発見しました。クライアントが LoginGraceTime 秒 (デフォルトでは 120 秒) 以内に認証されない場合、sshd の SIGALRM ハンドラーが非同期で呼び出され、非同期シグナルに対して安全ではないさまざまな関数を呼び出します。リモートの認証されていない攻撃者が、この欠陥を利用して、ルート権限で任意のコードを実行する可能性があります。この欠陥は、そのデフォルト設定の sshd に影響を与えます。

詳細については、https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt の Qualys アドバイザリを参照してください

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 1:9.2p1-2+deb12u3 で修正されています。

お使いの openssh パッケージをアップグレードすることを推奨します。

openssh の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/openssh

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

openssh-client パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/openssh

https://security-tracker.debian.org/tracker/CVE-2024-6387

https://packages.debian.org/source/bookworm/openssh

プラグインの詳細

深刻度: High

ID: 201213

ファイル名: debian_DSA-5724.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/1

更新日: 2024/7/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, p-cpe:/a:debian:debian_linux:openssh-server-udeb, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-tests, p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/1

脆弱性公開日: 2024/7/1

参照情報

CVE: CVE-2024-6387