CentOS 4:openssh(CESA-2005:527)

medium Nessus プラグイン ID 67028

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

セキュリティーの問題、バグを修正し、監査用のログインユーザー ID の記録サポートを追加する更新済みの openssh パッケージが、Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

OpenSSH は、OpenBSD の SSH(Secure SHell)プロトコルの実装です。

OpenSSH が GSSAPI 認証情報の委任を処理する方法でエラーが発見されました。 Red Hat Enterprise Linux 4 と共に配布された OpenSSH は、Kerberos のサポートに通常使用される GSSAPI ユーザー認証のサポートを含みます。GSSAPI が有効とされている OpenSSH インストーラーでは、この欠陥により、GSSAPI 以外のメソッドを使用して認証されたユーザーが、GSSAPI 認証情報で委任される可能性があります。Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2005-2798 の識別名を割り当てています。

さらに以下のバグが対処されました:

非デフォルトグループセットで root ユーザーから発行された ssh コマンドは不適切な障害を起こしていました。

複数の X クライアントが接続に転送され、クライアントセッションが終了した場合、sshd デーモンはクライアント接続を適切に終了できない可能性があります。

Ipv4 アドレスファミリーのポートが既にバインドされている場合、sshd デーモンは X 転送の Ipv6 アドレスファミリーにのみバインドさせることができます。X 転送はそれらの場合、機能しません。

この更新により、監査サービス用のログインユーザー ID の記録サポートが追加されます。ユーザー ID は、ユーザーのセッションから生成された監査記録に結びつけられています。

openssh の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受けた openssh パッケージを更新してください。

参考資料

http://www.nessus.org/u?fd913e86

プラグインの詳細

深刻度: Medium

ID: 67028

ファイル名: centos_RHSA-2005-527.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh-askpass-gnome, p-cpe:/a:centos:centos:openssh-clients, p-cpe:/a:centos:centos:openssh-server, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2005/10/5

脆弱性公開日: 2005/9/6

参照情報

CVE: CVE-2005-2798, CVE-2008-1483

CWE: 264

RHSA: 2005:527