RHEL 6:openssh(RHSA-2012:0884)

high Nessus プラグイン ID 59594

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1つのセキュリティの問題といくつかのバグを修正し、さまざまな機能を追加する更新版の openssh パッケージが Red Hat Enterprise Linux 6 に現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

OpenSSH は、OpenBSD の安全シェル(SSH)プロトコルの実装です。これらのパッケージには、OpenSSHクライアントとサーバーに必要なコアファイルが含まれています。

OpenSSH GSSAPI 認証の実装にサービス拒否の欠陥が見つかりました。認証されたリモートのユーザーは、この欠陥を悪用して、 OpenSSH サーバーデーモン(sshd)に過剰にメモリ量を使用させて、サービス拒否を引き起こす可能性があります。GSSAPI 認証はデフォルトで有効です(「/etc/ssh/sshd_config」で「GSSAPIAuthentication yes」)。(CVE-2011-5000)

これらの更新済み openssh パッケージは、以下のバグに対する修正も提供します:

* IPv6 が有効で、パラメーター X11UseLocalhost が‘no’に設定されていた場合、SSH X11 フォワーディングに失敗しました。その結果、ユーザーは、 X フォワーディングを設定できませんでした。この更新では、IPv6 プロトコルにポートを正しくバインドできるように、 sshd と ssh を修正します。その結果として、X11 フォワーディングは IPv6 と期待通りに作動するようになります。(BZ#732955)

* sshd デーモンは、ストレステスト実行時に OOM Killer によって強制終了されました。その結果、ユーザーはログインできなくなりました。この更新では、 sshd デーモンがその oom_adj 値を -17 に設定します。その結果として、sshd は OOM Killer によって選択されず、ユーザーはログインしてメモリに関する問題を解決できるようになります。(BZ#744236)

* SSH サーバーが、バックスラッシュ文字を含むバナーで設定されると、クライアントは、別の '\' 文字でそれをエスケープするため、二重バックスラッシュをプリントします。上流パッチを適用して問題を修正すると、SSH バナーは正しく表示されるようになります。(BZ#809619)

また、これらの更新済み openssh パッケージは以下の拡張機能も提供します:

* ログインに必要な認証方法はひとつですが、以前、 SSH には複数ありました。SSH は、複数の認証方法を要求するように設定できるようになりました。例えば、SSH を有効化したマシンへのログインには、ログインするのにパスワードと公開鍵の両方が必要です。RequiredAuthentications1 および RequiredAuthentications2 オプションを、/etc/ssh/sshd_config ファイルに設定し、ログインに必要な認証を指定することができます。例えば、 SSH バージョン 2 の鍵とパスワードを認証を設定し、次のように入力します:

echo 'RequiredAuthentications2 publickey,password' >> /etc/ssh/sshd_config

前述の /etc/ssh/sshd_config オプションに関する詳細については、sshd_config man ページを参照してください。(BZ#657378)

* 以前は、OpenSSH は、AES 暗号ブロックチェーン(CBC)暗号のみで設定する Advanced Encryption Standard New Instructions(AES-NI)指示を使用することができました。この更新では、OpenSSH に Counter(CTR)モード暗号化のサポートを追加し、設定した AES-NI 指示は AES CTR 暗号とともに効果的に使用できるようになりました。(BZ#756929)

* この更新以前は、権限分離(privsep)中に sshd_t コンテキストとして非権限スレーブ sshd プロセスが実行されました。sshd_t は、 sshd デーモンを実行するために使用する SELinux コンテキストです。非権限スレーブプロセスがユーザーの UID の下で実行される場合、権限のある sshd_t コンテキストの代わりに、ユーザーの SELinux コンテキストでこのプロセスを実行するよう修正されます。この更新では、非権限スレーブプロセスが、権限分離の原則に従って、sshd_t コンテキストの代わりに、ユーザーのコンテキストとして実行されるようになります。セキュリティスレッドの影響を受けやすい非権限プロセスが、ユーザーの SELinux コンテキストで実行されるようになります。
(BZ#798241)

ユーザーは、これらの更新 openssh パッケージにアップグレードすることをお勧めします。パッケージには、これらの問題を解決し、機能を追加したバックポート済みパッチが含まれます。この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?fe73d20a

https://access.redhat.com/errata/RHSA-2012:0884

https://access.redhat.com/security/updates/classification/#low

https://bugzilla.redhat.com/show_bug.cgi?id=657378

https://bugzilla.redhat.com/show_bug.cgi?id=732955

https://bugzilla.redhat.com/show_bug.cgi?id=797384

https://bugzilla.redhat.com/show_bug.cgi?id=809938

プラグインの詳細

深刻度: High

ID: 59594

ファイル名: redhat-RHSA-2012-0884.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2012/6/20

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 2.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P

CVSS スコアのソース: CVE-2011-5000

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-ldap, p-cpe:/a:redhat:enterprise_linux:openssh-server, p-cpe:/a:redhat:enterprise_linux:pam_ssh_agent_auth, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2012/6/20

脆弱性公開日: 2012/4/5

参照情報

CVE: CVE-2011-5000

CWE: 400

RHSA: 2012:0884