概要
リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。
説明
リモートのDebian 11ホストには、dla-4584アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
------------------------------------------------------------------------- Debian LTSアドバイザリ DLA-4584-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn氏 2026年5月15日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ:openssh バージョン: 1:8.4p1-5+deb11u7 CVE ID: CVE-2025-61984 CVE-2025-61985 CVE-2026-35385 CVE-2026-35386 CVE-2026-35387 CVE-2026-35388 CVE-2026-35414 Debian バグ:1117529 1117530 1132572 1132573 1132574 1132575 1132576
複数の脆弱性が、SSH プロトコルスイートの実装である OpenSSH で発見されています。
CVE-2025-61984
ssh により、特定の信頼できないソースから生成される制御文字がユーザー名に許可され、ProxyCommand が使用されると、コードの実行を引き起こす可能性があります。
CVE-2025-61985
ssh は、ssh:// URI で「\0」文字を許可し、ProxyCommand 使用時にコードの実行を引き起こす可能性があります。
CVE-2026-35385
-p(保存モード)フラグが設定されていない状態で、レガシー(-O)モードで root としてファイルをダウンロードする場合、scp は、通常予想されるようにダウンロードしたファイルから setuid/setgid ビットを消去しませんでした。このバグは、元の Berkeley rcp プログラムにまで遡ります。Cantina と Spearbit の Christos Papakonstantinou 氏による報告。
CVE-2026-35386
コマンドラインで指定されたユーザー名のシェルメタ文字の検証が、ssh_config の % トークンから展開される可能性がある状況を防ぐために、実行が遅すぎました。Match exec ブロックで %u トークンを使用するものなど、特定の構成では、ssh(1) に渡されるユーザー名をコントロールできる攻撃者が、任意のシェルコマンドを実行する可能性があります。Florian Kohnhuser 氏による報告。
OpenSSH 開発者は、ssh(1) やその他のツールのコマンドラインを信頼できない入力に直接漏洩しないことを、引き続き推奨しています。使用中のシェルやユーザー構成の多様性を考えると、この問題に対処するための緩和策は絶対的なものではありません。
CVE-2026-35387
SSH が、意図しない ECDSA アルゴリズムを使用する可能性があります。PubkeyAcceptedAlgorithms または HostbasedAcceptedAlgorithms にある ECDSA アルゴリズムのリストが、すべての ECDSA アルゴリズムを意味するように誤って解釈されます。Cantina と Spearbit の Christos Papakonstantinou 氏による報告。
CVE-2026-35388
接続多重化の確認(ControlMaster ask/autoask を使用してリクエスト)がプロキシモードの多重化セッションに対してテストされていませんでした(つまり、
ssh -O プロキシ...)。Michalis Vasileiadis により報告されました。
CVE-2026-35414
authorized_keys principals= option を証明書のプリンシパルのリストと照合する際に、不適切なアルゴリズムが使用されているため、証明書のプリンシパル名にコンマ文字が含まれている場合、不適切な一致が引き起こされる可能性があります。この条件を悪用するには、複数のプリンシパルを一覧表示する authorized_keys principals= オプションが必要です
*および* CA は、コンマで区切られたこれらのプリンシパル名を複数エンコードして証明書を発行します(一般的な CA は、証明書に配置するプリンシパル名を厳しく制限します)。この状態は、authorized_keysのユーザーが信頼するCAキーにのみ適用され、メインの証明書認証パス(TrustedUserCAKeys/AuthorizedPrincipalsFile)は影響を受けません。Vladimir Tokarev 氏による報告。
Debian 11 bullseye では、これらの問題はバージョン 1:8.4p1-5+deb11u7 で修正されています。
お使いの openssh パッケージをアップグレードすることを推奨します。
openssh の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/openssh
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
openssh-client パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-4584.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-tests, p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available