OpenSSH X11 転送セッションのハイジャック

medium Nessus プラグイン ID 31737

概要

リモート SSH サービスは、X11 セッションハイジャック脆弱性の影響を受けがちです。

説明

バナーによると、リモートホストにインストールされている SSH のバージョンは 5.0 より前です。このようなバージョンにより、IPv4 インターフェース上の対応するポートが使用されている場合、ローカル IPv6 インターフェイスで TCP ポートが不適切にバインドされるため、ローカルユーザーが、X11 セッションをハイジャックできることがあります。

ソリューション

OpenSSH バージョン 5.0 または以降にアップグレードしてください。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=463011

https://www.openssh.com/txt/release-5.0

プラグインの詳細

深刻度: Medium

ID: 31737

ファイル名: openssh_50.nasl

バージョン: 1.19

タイプ: remote

ファミリー: Misc.

公開日: 2008/4/3

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2008-1483, CVE-2008-3234

BID: 28444

CWE: 264

Secunia: 29522