OpenSSH の X11UseLocalhost の X11 フォワーディングポートでのポートハイジャック

low Nessus プラグイン ID 44080

概要

リモート SSH サービスは X11 フォワーディングポートハイジャック脆弱性の影響を受けることがあります。

説明

バナーによると、リモートホストにインストールされている SSH のバージョンは 5.1 より前です。これによってローカルユーザーが、X11 フォワーディングポートをハイジャックできることがあります。「X11UseLocalhost」構成オプションが無効のとき、アプリケーションは「SO_REUSEADDR」ソケットオプションを
適切に設定しません。

ほとんどのオペレーティングシステムは、以前に「SO_REUSEADDR」オプションとバインドされていたポートにバインドしようとする場合、有効なユーザー ID が以前のバインドと一致すること(一般的な BSD 由来のシステム)、またはバインドアドレスが重複しないこと(Linux および Solaris)を確認することに、注意してください。他のオペレーティングシステム(HP-UX など)では、これは実行されません。

ソリューション

OpenSSH バージョン 5.1 または以降にアップグレードしてください。

参考資料

https://www.openssh.com/txt/release-5.1

プラグインの詳細

深刻度: Low

ID: 44080

ファイル名: openssh_51.nasl

バージョン: 1.7

タイプ: remote

ファミリー: Misc.

公開日: 2011/10/4

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 1.2

現状値: 0.9

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/7/21

脆弱性公開日: 2008/7/21

参照情報

CVE: CVE-2008-3259

BID: 30339

CWE: 200