Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の openssh

low Nessus プラグイン ID 60657

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2008-5161 OpenSSH:CBC 暗号に対する平文復元攻撃

SSH プロトコルの実装に欠陥が見つかりました。CBC モード暗号を使用して SSH 通信を暗号化している場合、中間者攻撃を実行可能な攻撃者が任意の暗号テキストブロックから平文の部分を取得できる可能性があります。この更新で、この攻撃が緩和されます:
OpenSSH クライアントとサーバーが CBC モードではなく CTR モード暗号を使用するようになり、OpenSSH サーバーは、破壊が検出されたときに早期にエラー報告するのではなく、SSH パケットを可能な限り最大長まで読み込むようになり、平文テキスト復元の成功可能性が減少します。
(CVE-2008-5161)

この更新では以下のバグも修正されます。

- バックグラウンドプロセスがまだ tty ファイル記述子を開いたままにしているセッションを閉じようとしたときの ssh クライアントのハングアップ。この更新により、いわゆる「終了時のハング」エラーがこれ以上発生しなくなり、SSH クライアントはセッションをすぐに閉じます。(BZ#454812)

また、この更新は以下の拡張機能も追加します:

- SFTP サーバーが、ログイン後、ユーザーを様々なディレクトリに chroot できるようになりました。これには、ユーザーのホームディレクトリが含まれています。これをセットアップするために、新しい構成オプション -- ChrootDirectory -- が、「/etc/ssh/sshd_config」に追加されました(デフォルトではユーザーを chroot しません)。この新しいオプションの設定の詳細は、sshd_config(5) のマニュアルページに記載されています。(BZ#440240)

- 検証されている OpenSSH FIPS モジュールの一部である実行可能ファイルが、整合性をチェックし、FIPS モードのステータスをシステムログまたはターミナルにレポートします。(BZ#467268、BZ#492363)

この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。

注:依存関係のために fipscheck の更新が必要でした。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=440240

https://bugzilla.redhat.com/show_bug.cgi?id=454812

https://bugzilla.redhat.com/show_bug.cgi?id=467268

https://bugzilla.redhat.com/show_bug.cgi?id=492363

http://www.nessus.org/u?81f37842

プラグインの詳細

深刻度: Low

ID: 60657

ファイル名: sl_20090902_openssh_on_SL5_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2009/9/2

参照情報

CVE: CVE-2008-5161

CWE: 200