CentOS 4:openssh(CESA-2007:0703)

medium Nessus プラグイン ID 67053

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題とさまざまなバグを修正する更新済みの openssh パッケージが、現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

OpenSSH は、OpenBSD の SSH(Secure SHell)プロトコルの実装です。これらのパッケージには、OpenSSH クライアントとサーバーの両方に必要なコアファイルが含まれています。

ssh サーバーがアカウント名を監査サブシステムに書き込む方法に欠陥が見つかりました。攻撃者が監査メッセージの一部が含まれる文字列を注入し、そのためにログ解析ツールが誤解または混乱する可能性があります。(CVE-2007-3102)

OpenSSH サーバーが GSSAPI 認証リクエストを処理する方法で、欠陥が見つかりました。OpenSSH サーバーで GSSAPI 認証が有効になっているときに、リモートの攻撃者が、ユーザー名が有効かどうかを確認できることがあります。(CVE-2006-5052)

以下のバグも修正されました:

* ssh デーモンが、ssh セッションが閉じられたときに監査メッセージを生成しませんでした。

* GSSAPI 認証が、DNS またはロードバランスを使用するクラスター上で失敗することがありました。

* sftp クライアントおよびサーバーが、一部のケースで少量のメモリを漏洩していました。

* sftp クライアントが、宛先ディスクドライブがいっぱいのとき、バッチモードで適切に終了せず、非ゼロステータスを返しませんでした。

* ssh デーモンを initscript で再起動したとき、古い実行中の ssh デーモンが適切に kill されないために ssh デーモンが再起動に成功しないことがありました。

* チャレンジ/応答認証の有効時、ユーザー認証がタイムアウトした場合、pam サブプロセスが終了しませんでした。

openssh の全ユーザーは、これらの問題を修正するパッチが含まれるこれらの更新済みのパッケージへアップグレードする必要があります。

ソリューション

影響を受けた openssh パッケージを更新してください。

参考資料

http://www.nessus.org/u?cf455c0d

プラグインの詳細

深刻度: Medium

ID: 67053

ファイル名: centos_RHSA-2007-0703.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh-askpass-gnome, p-cpe:/a:centos:centos:openssh-clients, p-cpe:/a:centos:centos:openssh-server, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2007/11/15

脆弱性公開日: 2006/9/27

参照情報

CVE: CVE-2006-5052, CVE-2007-3102

BID: 20245

RHSA: 2007:0703