Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の openssh

low Nessus プラグイン ID 61345

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

OpenSSH は、OpenBSD の安全シェル(SSH)プロトコルの実装です。これらのパッケージには、OpenSSHクライアントとサーバーに必要なコアファイルが含まれています。

OpenSSH GSSAPI 認証の実装にサービス拒否の欠陥が見つかりました。認証されたリモートのユーザーは、この欠陥を悪用して、 OpenSSH サーバーデーモン(sshd)に過剰にメモリ量を使用させて、サービス拒否を引き起こす可能性があります。GSSAPI 認証はデフォルトで有効です(「/etc/ssh/sshd_config」で「GSSAPIAuthentication yes」)。(CVE-2011-5000)

これらの更新済み openssh パッケージは、以下のバグに対する修正も提供します:

- IPv6 が有効で、パラメーター X11UseLocalhost が「no」に設定されていた場合、SSH X11 フォワーディングに失敗しました。その結果、ユーザーは、 X フォワーディングを設定できませんでした。この更新では、IPv6 プロトコルにポートを正しくバインドできるように、 sshd と ssh を修正します。その結果として、X11 フォワーディングは IPv6 と期待通りに作動するようになります。

- sshd デーモンは、ストレステスト実行時に OOM Killer によって kill されました。その結果、ユーザーはログインできなくなりました。この更新では、 sshd デーモンがその oom_adj 値を -17 に設定します。その結果として、sshd は OOM Killer によって選択されず、ユーザーはログインしてメモリに関する問題を解決できるようになります。

- SSH サーバーが、バックスラッシュ文字を含むバナーで設定されると、クライアントは、別の「\」文字でそれをエスケープするため、二重バックスラッシュをプリントします。上流パッチを適用して問題を修正すると、SSH バナーは正しく表示されるようになります。

また、これらの更新済み openssh パッケージは以下の拡張機能も提供します:

- SSH がログインでは、複数の認証方法が許可されていました。以前、有効なログイン方法は 1 つのみでした。
SSH は、複数の認証方法を要求するように設定できるようになりました。例えば、SSH を有効化したマシンへのログインには、ログインするのにパスワードと公開鍵の両方が必要です。RequiredAuthentications1 および RequiredAuthentications2 オプションを、/etc/ssh/sshd_config ファイルに設定し、ログインに必要な認証を指定することができます。例えば、 SSH バージョン 2 の鍵とパスワードを認証を設定し、次のように入力します:

echo 'RequiredAuthentications2 publickey,password' >> /etc/ssh/sshd_config

前述の /etc/ssh/sshd_config オプションに関する詳細については、sshd_config man ページを参照してください。

- 以前は、OpenSSH は、AES 暗号ブロックチェーン(CBC)暗号のみで設定する Advanced Encryption Standard New Instructions(AES-NI)命令セットを使用することができました。この更新では、OpenSSH に Counter(CTR)モード暗号化のサポートを追加し、設定した AES-NI 指示は AES CTR 暗号とともに効果的に使用できるようになりました。

- この更新以前は、権限分離(privsep)中に sshd_t コンテキストとして非権限スレーブ sshd プロセスが実行されました。sshd_t は、sshd デーモンを実行するために使用する SELinux コンテキストです。非権限スレーブプロセスがユーザーの UID の下で実行される場合、権限のある sshd_t コンテキストの代わりに、ユーザーの SELinux コンテキストでこのプロセスを実行するよう修正されます。この更新では、非権限スレーブプロセスが、権限分離の原則に従って、sshd_t コンテキストの代わりに、ユーザーのコンテキストとして実行されるようになります。
セキュリティスレッドの影響を受けやすい非権限プロセスが、ユーザーの SELinux コンテキストで実行されるようになります。

ユーザーは、これらの更新 openssh パッケージにアップグレードすることをお勧めします。パッケージには、これらの問題を解決し、機能を追加したバックポート済みパッチが含まれます。この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?724debbd

プラグインの詳細

深刻度: Low

ID: 61345

ファイル名: sl_20120620_openssh_on_SL6_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 3.5

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:openssh, p-cpe:/a:fermilab:scientific_linux:openssh-askpass, p-cpe:/a:fermilab:scientific_linux:openssh-clients, p-cpe:/a:fermilab:scientific_linux:openssh-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssh-ldap, p-cpe:/a:fermilab:scientific_linux:openssh-server, p-cpe:/a:fermilab:scientific_linux:pam_ssh_agent_auth, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2012/6/20

脆弱性公開日: 2012/4/5

参照情報

CVE: CVE-2011-5000