OpenSSH <10.3の複数の脆弱性

high Nessus プラグイン ID 306743

概要

リモートホストで実行されている SSH サーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSH のバージョンは、10.3 より前です。したがって、release-10.3のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 10.3より前の OpenSSH では、コマンドラインで指定されたユーザー名のシェルメタ文字の検証が遅すぎたため、ssh_config の %-tokens から拡張される可能性があります。Match exec ブロックで %u トークンを使用する構成の場合、ssh(1) に渡されるユーザー名をコントロールできる攻撃者が、任意のシェルコマンドを実行する可能性があります。CVE-2026-35386

- 10.3より前の OpenSSH では、scp によりダウンロードされたファイルは、setuid または setgid でインストールされる可能性があります。これは、ダウンロードが -Oレガシー scp プロトコルで、-p保存モードなしで root として実行されると、一部のユーザーの予想に反した結果になります。 。CVE-2026-35385

- 10.3 より前の OpenSSH では、意図されていない ECDSA アルゴリズムを使用できます。PubkeyAcceptedAlgorithms または HostbasedAcceptedAlgorithms にある ECDSA アルゴリズムのリストが、すべての ECDSA アルゴリズムを意味するように誤って解釈されます。
(CVE-2026-35387)

- 10.3より前の OpenSSH では、接続多重化確認ControlMasterask/autoask を使用してリクエストが、プロキシモード多重化セッションに対してテストされていませんでしたすなわち ssh -O proxy ...。CVE-2026-35388

- 10.3 より前の OpenSSH は、コンマ文字を特定の使用をする認証局とともにプリンシパルリストを必要とする一般的でないシナリオで、authorized_keys プリンシパルオプションを不適切に処理します。CVE-2026-35414

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSH バージョン10.3以降にアップグレードしてください。

参考資料

https://www.openssh.com/txt/release-10.3

プラグインの詳細

深刻度: High

ID: 306743

ファイル名: openssh_103.nasl

バージョン: 1.2

タイプ: Remote

ファミリー: Misc.

公開日: 2026/4/16

更新日: 2026/4/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-35414

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/2

脆弱性公開日: 2026/4/2

参照情報

CVE: CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2026-A-0296