RHEL 4 / 5:openssh (RHSA-2008: 0855)

high Nessus プラグイン ID 34034

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

openssh パッケージの更新が Red Hat Enterprise Linux 4、Red Hat Enterprise Linux 5、および Red Hat Enterprise Linux 4.5 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティインパクトがあるものとして評価しています。

OpenSSH は、OpenBSD の SSH(Secure SHell)プロトコルの実装です。

先週、Red Hat では社内の特定のコンピューターシステムへの侵入を検出し、即座に対応しました。侵入の調査は継続中ですが、弊社が最初に行ったのは、弊社の顧客とともに使用するディストリビューションチャネルである Red Hat Network(RHN)と、それに関連するセキュリティ対策の確認と検証でした。この取り組みを根拠に、弊社のシステムおよびプロセスにより危険性のある RHN または RHN を通じて分散されたコンテンツからの侵入が防げたことを強く確信しています。また、Red Hat Network を使用してシステムを最新の状態に保っている顧客にはリスクが生じていないと考えられます。この警告は、主に公式の Red Hat サブスクライバーではないチャネルを通じて Red Hat バイナリパッケージを取得する可能性のあるユーザーを対象にしています。

このインシデントを利用することで、侵入者は Red Hat Enterprise Linux 4(i386 および x86_64 アーキテクチャのみ)および Red Hat Enterprise Linux 5(x86_64 アーキテクチャのみ)にのみ関連する少数の OpenSSH パッケージに署名することが可能でした。予防措置として、弊社ではこのパッケージの更新バージョンをリリースしており、また改ざんされたパッケージのリストとその検出方法を http://www.redhat.com/security/data/openssh-blacklist.html で公開しています。

繰り返しになりますが、これまでの弊社のプロセスと取り組みにより、Red Hat Network 経由の Red Hat Enterprise Linux サブスクライバーから取得したパッケージにリスクはありません。

また、このパッケージでは、X11 転送接続作成時に ssh が X11 クッキーを処理する方法に関する重要度の低い欠陥も修正されています。ssh が信頼できないクッキーを作成できない場合、ssh は代わりに信頼できるクッキーを使用しました。これにより、信頼できないリモートサーバーの管理ユーザー、またはリモートサーバーで実行される信頼できないアプリケーションで、ユーザーのローカル X サーバーに対する意図しないアクセス権を獲得できる可能性があります。(CVE-2007-4752)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2007-4752

https://access.redhat.com/security/cve/cve-2008-3844

https://www.redhat.com/security/data/openssh-blacklist.html

https://access.redhat.com/errata/RHSA-2008:0855

プラグインの詳細

深刻度: High

ID: 34034

ファイル名: redhat-RHSA-2008-0855.nasl

バージョン: 1.40

タイプ: local

エージェント: unix

公開日: 2008/8/24

更新日: 2022/1/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-askpass-gnome, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-server, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.5, cpe:/o:redhat:enterprise_linux:4.7, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/8/22

脆弱性公開日: 2007/9/11

参照情報

CVE: CVE-2007-4752, CVE-2008-3844

BID: 25628, 30794

CWE: 20

IAVT: 2008-T-0046-S

RHSA: 2008:0855