Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の openssh

medium Nessus プラグイン ID 64954

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

pam_ssh_agent_auth PAM モジュールが Scientific Linux 6 で構築される方法により、通常はエラーを報告するために pam_ssh_agent_auth の error() 関数が呼び出されますが、glibc の error() 関数が呼び出されました。これらの 2 つの関数は異なる引数を必要とするため、攻撃者は pam_ssh_agent_auth を使用しているアプリケーションをクラッシュさせたり、メモリの一部を漏洩させたり、または任意のコードを実行したりすることが可能でした。(CVE-2012-5536)

注意:デフォルトで、pam_ssh_agent_auth モジュールは Scientific Linux 6 で使用されません。

この更新は以下のバグも修正します:

- sshd_confi man ページでは、新しい RequiredAuthentications ディレクティブに対する、可能性のある全てのオプションが文書化されてるわけではありませんでした。この更新では man ページを改善し、可能性のある全てのオプションが文書化されています。

- SSH デーモン(sshd)の 1 つのインスタンスを停止させると、sshd init スクリプト(/etc/rc.d/init.d/ssh)はプロセスの PID に関係なく、全ての sshd プロセスを停止しました。
この更新では init スクリプトが強化され、関連した PID を持つプロセスのみが終了します。その結果、 init script はマルチインスタンス環境で、より確実に機能するようになりました。

- 回帰によって、ssh-copy-id コマンドは、リモートホストへのキーのコピーにおいてエラーがある場合でも、ゼロの終了ステータスコードを返しました。この更新ではパッチが適用され、ssh-copy-id はリモートホストへ SSH 証明書をコピーする際にエラーが発生した場合に、ゼロ以外の終了コードを返すようになりました。

- SELinux がシステムで無効化され、オンディスクポリシーがインストールされず、ユーザーアカウントが接続に使用され、ユーザーの home ディレクトリに「~/.ssh」構成が存在しない場合、別のシステムへの接続を試みると、SSH クライアントはセグメンテーション違反で予期せずに終了しました。この問題に対処するパッチが提供され、上記のようなシナリオでクラッシュが発生することがなくなりました。

- 「HOWTO」ドキュメント /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys において、AuthorizedKeysCommand ディレクティブの使用方法が不適切に文書化されていました。この更新により、ドキュメントは修正されます。

この更新により、次の拡張機能も追加されます:

- Common Access Card(CAC)と共に使用するために SSH を有効化しようとすると、ID 証明書のみが必要であるにも関わらず、ssh-agent ユーティリティはカード内の全ての証明書を読み込みました。結果として、ユーザーが PIN を不適切に入力すると、CAC がロックされました。これは、PIN の一致が、 3 つ全ての証明書に対して試行されていたためです。この更新により、 ssh-add は、最初の証明書に対して PIN が失敗した場合でも、全ての証明書に対して同じ PIN を試行しなくなります。その結果、ユーザーが PIN を不適切に入力しても、 CAC が無効化されません。

- この更新では、「netcat mode」が SSH に追加されます。「ssh -W host:port ...」コマンドは、クライアント上の標準の入出力(stdio)をサーバー上の単一のポートに接続します。
結果として、SSH を使用して、中間サーバーを介して接続をルーティングすることができます。

- バグにより、RequiredAuthentications2 ディレクティブの引数が Match ブロックに保存されませんでした。
結果として、構成ファイルの解析は、 man sshd_config ドキュメントに従っていませんでした。この更新ではバグが修正され、ユーザーは、 man ページに従って、期待通りに認証方法のリストを指定するために必要な認証機能を使用できるようになりました。

この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?58d13ca5

プラグインの詳細

深刻度: Medium

ID: 64954

ファイル名: sl_20130221_openssh_on_SL6_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/3/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.2

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:openssh, p-cpe:/a:fermilab:scientific_linux:openssh-askpass, p-cpe:/a:fermilab:scientific_linux:openssh-clients, p-cpe:/a:fermilab:scientific_linux:openssh-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssh-ldap, p-cpe:/a:fermilab:scientific_linux:openssh-server, p-cpe:/a:fermilab:scientific_linux:pam_ssh_agent_auth, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/2/21

脆弱性公開日: 2013/2/22

参照情報

CVE: CVE-2012-5536