Debian dla-4584:openssh-client - セキュリティ更新プログラム

high Nessus プラグイン ID 314975

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4584アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTSアドバイザリ DLA-4584-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn氏 2026年5月15日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ:openssh バージョン: 1:8.4p1-5+deb11u7 CVE ID: CVE-2025-61984 CVE-2025-61985 CVE-2026-35385 CVE-2026-35386 CVE-2026-35387 CVE-2026-35388 CVE-2026-35414 Debian バグ:1117529 1117530 1132572 1132573 1132574 1132575 1132576

複数の脆弱性が、SSH プロトコルスイートの実装である OpenSSH で発見されています。

CVE-2025-61984

ssh により、特定の信頼できないソースから生成される制御文字がユーザー名に許可され、ProxyCommand が使用されると、コードの実行を引き起こす可能性があります。

CVE-2025-61985

ssh は、ssh:// URI で「\0」文字を許可し、ProxyCommand 使用時にコードの実行を引き起こす可能性があります。

CVE-2026-35385

-p(保存モード)フラグが設定されていない状態で、レガシー(-O)モードで root としてファイルをダウンロードする場合、scp は、通常予想されるようにダウンロードしたファイルから setuid/setgid ビットを消去しませんでした。このバグは、元の Berkeley rcp プログラムにまで遡ります。Cantina と Spearbit の Christos Papakonstantinou 氏による報告。

CVE-2026-35386

コマンドラインで指定されたユーザー名のシェルメタ文字の検証が、ssh_config の % トークンから展開される可能性がある状況を防ぐために、実行が遅すぎました。Match exec ブロックで %u トークンを使用するものなど、特定の構成では、ssh(1) に渡されるユーザー名をコントロールできる攻撃者が、任意のシェルコマンドを実行する可能性があります。Florian Kohnhuser 氏による報告。

OpenSSH 開発者は、ssh(1) やその他のツールのコマンドラインを信頼できない入力に直接漏洩しないことを、引き続き推奨しています。使用中のシェルやユーザー構成の多様性を考えると、この問題に対処するための緩和策は絶対的なものではありません。

CVE-2026-35387

SSH が、意図しない ECDSA アルゴリズムを使用する可能性があります。PubkeyAcceptedAlgorithms または HostbasedAcceptedAlgorithms にある ECDSA アルゴリズムのリストが、すべての ECDSA アルゴリズムを意味するように誤って解釈されます。Cantina と Spearbit の Christos Papakonstantinou 氏による報告。

CVE-2026-35388

接続多重化の確認(ControlMaster ask/autoask を使用してリクエスト)がプロキシモードの多重化セッションに対してテストされていませんでした(つまり、
ssh -O プロキシ...)。Michalis Vasileiadis により報告されました。

CVE-2026-35414

authorized_keys principals= option を証明書のプリンシパルのリストと照合する際に、不適切なアルゴリズムが使用されているため、証明書のプリンシパル名にコンマ文字が含まれている場合、不適切な一致が引き起こされる可能性があります。この条件を悪用するには、複数のプリンシパルを一覧表示する authorized_keys principals= オプションが必要です
*および* CA は、コンマで区切られたこれらのプリンシパル名を複数エンコードして証明書を発行します(一般的な CA は、証明書に配置するプリンシパル名を厳しく制限します)。この状態は、authorized_keysのユーザーが信頼するCAキーにのみ適用され、メインの証明書認証パス(TrustedUserCAKeys/AuthorizedPrincipalsFile)は影響を受けません。Vladimir Tokarev 氏による報告。

Debian 11 bullseye では、これらの問題はバージョン 1:8.4p1-5+deb11u7 で修正されています。

お使いの openssh パッケージをアップグレードすることを推奨します。

openssh の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/openssh

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

openssh-client パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/openssh

https://security-tracker.debian.org/tracker/CVE-2025-61984

https://security-tracker.debian.org/tracker/CVE-2025-61985

https://security-tracker.debian.org/tracker/CVE-2026-35385

https://security-tracker.debian.org/tracker/CVE-2026-35386

https://security-tracker.debian.org/tracker/CVE-2026-35387

https://security-tracker.debian.org/tracker/CVE-2026-35388

https://security-tracker.debian.org/tracker/CVE-2026-35414

https://packages.debian.org/source/bullseye/openssh

プラグインの詳細

深刻度: High

ID: 314975

ファイル名: debian_DLA-4584.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/15

更新日: 2026/5/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-35414

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-tests, p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/15

脆弱性公開日: 2025/10/6

参照情報

CVE: CVE-2025-61984, CVE-2025-61985, CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2025-A-0729-S, 2025-A-0806-S, 2026-A-0296