概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
1つのセキュリティの問題といくつかのバグを修正し、さまざまな機能を追加する更新版の openssh パッケージが Red Hat Enterprise Linux 6 に現在利用可能です。
Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。
OpenSSH は、OpenBSD の安全シェル(SSH)プロトコルの実装です。これらのパッケージには、OpenSSHクライアントとサーバーに必要なコアファイルが含まれています。
OpenSSH GSSAPI 認証の実装にサービス拒否の欠陥が見つかりました。認証されたリモートのユーザーは、この欠陥を悪用して、 OpenSSH サーバーデーモン(sshd)に過剰にメモリ量を使用させて、サービス拒否を引き起こす可能性があります。GSSAPI 認証はデフォルトで有効です(「/etc/ssh/sshd_config」で「GSSAPIAuthentication yes」)。(CVE-2011-5000)
これらの更新済み openssh パッケージは、以下のバグに対する修正も提供します:
* IPv6 が有効で、パラメーター X11UseLocalhost が‘no’に設定されていた場合、SSH X11 フォワーディングに失敗しました。その結果、ユーザーは、 X フォワーディングを設定できませんでした。この更新では、IPv6 プロトコルにポートを正しくバインドできるように、 sshd と ssh を修正します。その結果として、X11 フォワーディングは IPv6 と期待通りに作動するようになります。(BZ#732955)
* sshd デーモンは、ストレステスト実行時に OOM Killer によって強制終了されました。その結果、ユーザーはログインできなくなりました。この更新では、 sshd デーモンがその oom_adj 値を -17 に設定します。その結果として、sshd は OOM Killer によって選択されず、ユーザーはログインしてメモリに関する問題を解決できるようになります。(BZ#744236)
* SSH サーバーが、バックスラッシュ文字を含むバナーで設定されると、クライアントは、別の '\' 文字でそれをエスケープするため、二重バックスラッシュをプリントします。上流パッチを適用して問題を修正すると、SSH バナーは正しく表示されるようになります。(BZ#809619)
また、これらの更新済み openssh パッケージは以下の拡張機能も提供します:
* ログインに必要な認証方法はひとつですが、以前、 SSH には複数ありました。SSH は、複数の認証方法を要求するように設定できるようになりました。例えば、SSH を有効化したマシンへのログインには、ログインするのにパスワードと公開鍵の両方が必要です。RequiredAuthentications1 および RequiredAuthentications2 オプションを、/etc/ssh/sshd_config ファイルに設定し、ログインに必要な認証を指定することができます。例えば、 SSH バージョン 2 の鍵とパスワードを認証を設定し、次のように入力します:
echo 'RequiredAuthentications2 publickey,password' >> /etc/ssh/sshd_config
前述の /etc/ssh/sshd_config オプションに関する詳細については、sshd_config man ページを参照してください。(BZ#657378)
* 以前は、OpenSSH は、AES 暗号ブロックチェーン(CBC)暗号のみで設定する Advanced Encryption Standard New Instructions(AES-NI)指示を使用することができました。この更新では、OpenSSH に Counter(CTR)モード暗号化のサポートを追加し、設定した AES-NI 指示は AES CTR 暗号とともに効果的に使用できるようになりました。(BZ#756929)
* この更新以前は、権限分離(privsep)中に sshd_t コンテキストとして非権限スレーブ sshd プロセスが実行されました。sshd_t は、 sshd デーモンを実行するために使用する SELinux コンテキストです。非権限スレーブプロセスがユーザーの UID の下で実行される場合、権限のある sshd_t コンテキストの代わりに、ユーザーの SELinux コンテキストでこのプロセスを実行するよう修正されます。この更新では、非権限スレーブプロセスが、権限分離の原則に従って、sshd_t コンテキストの代わりに、ユーザーのコンテキストとして実行されるようになります。セキュリティスレッドの影響を受けやすい非権限プロセスが、ユーザーの SELinux コンテキストで実行されるようになります。
(BZ#798241)
ユーザーは、これらの更新 openssh パッケージにアップグレードすることをお勧めします。パッケージには、これらの問題を解決し、機能を追加したバックポート済みパッチが含まれます。この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2012-0884.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-ldap, p-cpe:/a:redhat:enterprise_linux:openssh-server, p-cpe:/a:redhat:enterprise_linux:pam_ssh_agent_auth, cpe:/o:redhat:enterprise_linux:6
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu