Linux Distros のパッチ未適用の脆弱性: CVE-2024-45337

critical Nessus プラグイン ID 246552

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- (コールバックフィールド ServerConfig.PublicKeyCallback を介して) connection.serverAuthenticate を誤用するアプリケーションやライブラリは、認証バイパスに脆弱である可能性があります。ServerConfig.PublicKeyCallback のドキュメントによると、この関数を呼び出しても、提供されたキーが実際に認証に使用されることは保証されません。具体的には、SSH プロトコルにより、クライアントは、対応する秘密鍵のコントロールを証明する前に、公開鍵が受け入れ可能かどうかを照会できます。PublicKeyCallback は複数のキーで呼び出される可能性があり、キーが提供された順序は、クライアントがどのキーで正常に認証されたかを推測するために使用することはできません (存在する場合)。PublicKeyCallback に渡されるキー (または派生情報) を保存し、接続が確立されるとそれに基づいてセキュリティ関連の判断を行う一部のアプリケーションは、不適切な仮定をする可能性があります。たとえば、攻撃者が公開鍵AとBを送信し、その後Aで認証する可能性があります。PublicKeyCallbackは、最初にAで、次にBで2回のみ呼び出されます。脆弱なアプリケーションは、攻撃者がは実際には秘密鍵をコントロールしません。この API は広く誤用されているため、部分的な緩和策として golang.org/x/[email protected] は、公開鍵による認証に成功した場合に、ServerConfig.PublicKeyCallback に最後に渡される鍵が接続を認証するのに使用する鍵となるプロパティを強制しています。PublicKeyCallback が、必要に応じて、同じキーで複数回呼び出されるようになりました。その後で接続が PasswordCallback、KeyboardInteractiveCallback、NoClientAuth などの別の方法で認証される場合、クライアントは PublicKeyCallback に渡された最後のキーをまだ制御できない可能性があります。ユーザーは、外部状態を参照する代わりに、認証の試行に関連するデータを記録するために、さまざまな認証コールバックからのアクセス許可の戻り値の拡張フィールドを使用する必要があります。接続が確立されると、成功した認証試行に対応する状態は、ServerConn.Permissions フィールドを介して取得できます。注意: 一部のサードパーティライブラリは、複数の認証試行で Permissions タイプを共有することで、このタイプを悪用します。サードパーティライブラリのユーザーは、関連するプロジェクトのガイダンスを参照する必要があります。(CVE-2024-45337)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2024-45337

https://ubuntu.com/security/CVE-2024-45337

プラグインの詳細

深刻度: Critical

ID: 246552

ファイル名: unpatched_CVE_2024_45337.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/9

更新日: 2025/8/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.8

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-45337

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:golang-go.crypto, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-go.crypto, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:canonical:ubuntu_linux:lxd, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2024/12/11

参照情報

CVE: CVE-2024-45337