OpenSSH <10.3の複数の脆弱性

high Nessus プラグイン ID 306743

概要

リモートホストで実行されている SSH サーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSH のバージョンは、10.3 より前です。したがって、release-10.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 10.3より前の OpenSSH では、コマンドラインで指定されたユーザー名のシェルメタ文字の検証が遅すぎたため、ssh_config の %-tokens から拡張される可能性があります。Match exec ブロックで %u トークンを使用する構成の場合、ssh(1) に渡されるユーザー名をコントロールできる攻撃者が、任意のシェルコマンドを実行する可能性があります。(CVE-2026-35386)

- OpenSSH 10.3 より前では、scp によりダウンロードされたファイルが setuid または setgid としてインストールされる可能性があります。これは一部のユーザーの想定に反する挙動であり、root として -O (レガシー scp プロトコル) を使用し、-p (モードを保持) を使用しないでダウンロードを実行した場合に発生します。(CVE-2026-35385)

- 10.3 より前の OpenSSH では、意図されていない ECDSA アルゴリズムが使用される可能性があります。PubkeyAcceptedAlgorithms または HostbasedAcceptedAlgorithms にある ECDSA アルゴリズムのリストが、すべての ECDSA アルゴリズムを意味するように誤って解釈されます。
(CVE-2026-35387)

- 10.3より前の OpenSSH では、接続多重化確認 (ControlMaster ask/autoask を使用して要求されたもの) が、プロキシモード多重化セッション (すなわち ssh -O proxy ...) に対してテストされていませんでした。(CVE-2026-35388)

- 10.3 より前の OpenSSH は、コンマ文字の特定の使用を行う認証局とともにプリンシパルリストを必要とする一般的でないシナリオで、authorized_keys プリンシパルオプションを不適切に処理します。(CVE-2026-35414)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSH バージョン10.3以降にアップグレードしてください。

参考資料

https://www.openssh.com/txt/release-10.3

プラグインの詳細

深刻度: High

ID: 306743

ファイル名: openssh_103.nasl

バージョン: 1.2

タイプ: Remote

ファミリー: Misc.

公開日: 2026/4/16

更新日: 2026/4/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-35414

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/2

脆弱性公開日: 2026/4/2

参照情報

CVE: CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2026-A-0296