MiracleLinux 7openssh-6.6.1p1-22.el7AXSA:2015-787:01

high Nessus プラグイン ID 289909

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2015-787:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SSH (Secure SHell) は、 にログインし、リモートマシンでコマンドを実行するためのプログラムです。SSH は、rlogin および rsh を置換し、セキュアでないネットワーク上の信頼できない 2 つのホスト間で、安全な暗号化通信を提供することを目的としています。 X11 接続および任意の TCP/IP ポートも、安全なチャネルで転送できます。
OpenSSH は、SSH の最終の解放バージョンの OpenBSD のバージョンで、セキュリティと機能に関して最新の状態になっています。
このパッケージには、OpenSSH クライアントとサーバーの両方に必要なコアファイルが含まれています。このパッケージを役立つようにするには、openssh-clients、openssh-server、またはその両方をインストールする必要があります。
このリリースで修正されたセキュリティ問題
CVE-2015-56006.9 OpenSSHの sshd における auth2-chall.c の kbdint_next_device 関数が、単一接続内のキーボード対話型デバイスの処理を適切に制限していません。これにより、リモートの攻撃者がブルートフォース攻撃を行うことや、このリストの各 pam 要素に対して異なるパスワードを提供する変更されたクライアントによって実証されているように、ssh -oKbdInteractiveDevices オプションの長く、重複したリストを介したサービス拒否CPU 消費。
CVE-2015-6563 OpenBSD 以外のプラットフォーム上の 7.0 より前の OpenSSH の sshd のモニターコンポーネントが、MONITOR_REQ_PAM_INIT_CTX リクエストの無関係なユーザー名データを受け入れます。これにより、ローカルユーザーが、sshd uid のコントロールとともに SSH ログインアクセスを利用することで、なりすまし攻撃を仕掛けることができます。 monitor.c および monitor_wrap.c に関連する、細工された MONITOR_REQ_PWNAM リクエスト。
CVE-2015-6564 ] OpenSSH ではないプラットフォームで、 7.0 より前の OpenSSH の sshd における monitor.c にある mm_answer_pam_free_ctx 関数での use-after-free 脆弱性により、ローカルユーザーが、sshd uid のコントロールを利用して予期せぬ早期の MONITOR_REQ_PAM_FREE_CTX リクエストを送信することで権限を取得する可能性があります。
修正されたバグ:
* 以前、sshd_config(5) の man ページはユーザーを誤解させ、混乱させる可能性がありました。この更新により man ページのテキストが改善され、 AllowGroups 機能の説明が明確になりました。
* サーバーおよびクライアントの双方に対するサービス拒否(DoS)を阻止するワイルドカード文字(*)を使用して、一覧表示されるファイル数を制限するための関数の制限値は、以前低すぎる値で設定されていました。
その結果、制限値に達したユーザーは、セキュアファイル転送プロトコル(SFTP)上で多数のファイルを持つディレクトリを一覧表示することができませんでした。この更新で上述の制限が緩和され、このバグは修正されています。
* 疑似端末での ForceCommand オプションが使用され、MaxSession オプションが 2 に設定された場合、多重化 SSH 接続は想定通りの動作をしませんでした。ユーザーが多重化された接続の二番目を開こうとした後、最初の接続が開いたままの場合、その試みは失敗していました。この更新により OpenSSH はセッションごとに 1 つの監査メッセージのみ発行するように修正され、これによりユーザーは上述の状況で 2 つの多重化接続を開くことができるようになりました。
* リモートサーバー上のアカウントが sh のようなシェルを使用していない場合、ssh-copy-id ユーティリティは失敗していました。リモートのコマンドが sh のようなシェルでも稼働するよう修正され、ssh-copy-id は現在、sh のようなシェル以外のジェルでも動作しています。
* ControlMaster 多重化を使用している場合の監査メッセージと応答の間の競合状態により、共有接続のあるセッションが不定期かつ予期せず接続を終了しました。この更新により監査コード内の競合状態が修正され、多重化接続は現在、1 度に多数のセッションが生成されても想定通り動作しています。
強化:
* 全ての Lightweight Directory Access Protocol(LDAP)サーバーが ssh-ldap-helper プログラムで想定される通りにデフォルトのスキーマを処理しないため、この更新は、デフォルトの機能に変更がない限り、ユーザーに LDAP クエリを調整して異なるスキーマを持つサーバーから公開鍵を取得する機能を提供します。
* この強化更新により、セキュアファイル転送プロトコル(SFTP)を使用してアップロードされたファイルに対し、管理者が権限を設定できるようになります。
* この更新では、LDAP データ交換フォーマット(LDIF)形式にて LDAP スキーマを提供します。これは、以前 OpenLDAP により受容された旧スキーマを補完するものです。
* この更新により、ユーザーは通常のキー交換と同様、ジェネリックセキュリティサービス API(GSSAPI)キー交換アルゴリズムを選択的に無効化できるようになります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6174

プラグインの詳細

深刻度: High

ID: 289909

ファイル名: miracle_linux_AXSA-2015-787.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2015-5600

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:openssh-clients, p-cpe:/a:miracle:linux:openssh, p-cpe:/a:miracle:linux:openssh-askpass, p-cpe:/a:miracle:linux:openssh-keycat, p-cpe:/a:miracle:linux:openssh-server

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/11/26

脆弱性公開日: 2015/7/22

参照情報

CVE: CVE-2015-5600, CVE-2015-6563, CVE-2015-6564