CentOS 9 : openssh-8.7p1-43.el9

high Nessus プラグイン ID 202392

概要

リモートの CentOS ホストに openssh 用のセキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、openssh-8.7p1-43.el9 ビルド変更ログに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- OpenSSH のサーバー (sshd) が信号を処理する方法に、競合状態の脆弱性が見つかりました。リモートの攻撃者が設定された時間内に認証しない場合、sshd の SIGALRM ハンドラーが非同期で呼び出されます。ただし、このシグナルハンドラーは、syslog() などの非同期シグナルに対して安全ではないさまざまな関数を呼び出します。攻撃が成功すると、最悪の場合、sshd サーバーを実行している権限のないユーザーとして、攻撃者がリモートでコードを実行 (RCE) する可能性があります。
(CVE-2024-6409)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream openssh パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=65541

プラグインの詳細

深刻度: High

ID: 202392

ファイル名: centos9_openssh-8_7p1-43_65541.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/15

更新日: 2025/2/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2024-6409

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssh-server, p-cpe:/a:centos:centos:openssh-clients, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssh-sk-dummy, p-cpe:/a:centos:centos:openssh-keycat, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:pam_ssh_agent_auth

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/9

脆弱性公開日: 2024/7/3

参照情報

CVE: CVE-2024-6409

IAVA: 2024-A-0375-S