Oracle Linux 6:openssh(ELSA-2012-0884)

low Nessus プラグイン ID 68558

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2012:0884 から:

1つのセキュリティの問題といくつかのバグを修正し、さまざまな機能を追加する更新版の openssh パッケージが Red Hat Enterprise Linux 6 に現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

OpenSSH は、OpenBSD の安全シェル(SSH)プロトコルの実装です。これらのパッケージには、OpenSSHクライアントとサーバーに必要なコアファイルが含まれています。

OpenSSH GSSAPI 認証の実装にサービス拒否の欠陥が見つかりました。認証されたリモートのユーザーは、この欠陥を悪用して、 OpenSSH サーバーデーモン(sshd)に過剰にメモリ量を使用させて、サービス拒否を引き起こす可能性があります。GSSAPI 認証はデフォルトで有効です(「/etc/ssh/sshd_config」で「GSSAPIAuthentication yes」)。(CVE-2011-5000)

これらの更新済み openssh パッケージは、以下のバグに対する修正も提供します:

* IPv6 が有効で、パラメーター X11UseLocalhost が‘no’に設定されていた場合、SSH X11 フォワーディングに失敗しました。その結果、ユーザーは、 X フォワーディングを設定できませんでした。この更新では、IPv6 プロトコルにポートを正しくバインドできるように、 sshd と ssh を修正します。その結果として、X11 フォワーディングは IPv6 と期待通りに作動するようになります。(BZ#732955)

* sshd デーモンは、ストレステスト実行時に OOM Killer によって強制終了されました。その結果、ユーザーはログインできなくなりました。この更新では、 sshd デーモンがその oom_adj 値を -17 に設定します。その結果として、sshd は OOM Killer によって選択されず、ユーザーはログインしてメモリに関する問題を解決できるようになります。(BZ#744236)

* SSH サーバーが、バックスラッシュ文字を含むバナーで設定されると、クライアントは、別の '\' 文字でそれをエスケープするため、二重バックスラッシュをプリントします。上流パッチを適用して問題を修正すると、SSH バナーは正しく表示されるようになります。(BZ#809619)

また、これらの更新済み openssh パッケージは以下の拡張機能も提供します:

* ログインに必要な認証方法はひとつですが、以前、 SSH には複数ありました。SSH は、複数の認証方法を要求するように設定できるようになりました。例えば、SSH を有効化したマシンへのログインには、ログインするのにパスワードと公開鍵の両方が必要です。RequiredAuthentications1 および RequiredAuthentications2 オプションを、/etc/ssh/sshd_config ファイルに設定し、ログインに必要な認証を指定することができます。例えば、 SSH バージョン 2 の鍵とパスワードを認証を設定し、次のように入力します:

echo 'RequiredAuthentications2 publickey,password' >> /etc/ssh/sshd_config

前述の /etc/ssh/sshd_config オプションに関する詳細については、sshd_config man ページを参照してください。(BZ#657378)

* 以前は、OpenSSH は、AES 暗号ブロックチェーン(CBC)暗号のみで設定する Advanced Encryption Standard New Instructions(AES-NI)指示を使用することができました。この更新では、OpenSSH に Counter(CTR)モード暗号化のサポートを追加し、設定した AES-NI 指示は AES CTR 暗号とともに効果的に使用できるようになりました。(BZ#756929)

* この更新以前は、権限分離(privsep)中に sshd_t コンテキストとして非権限スレーブ sshd プロセスが実行されました。sshd_t は、 sshd デーモンを実行するために使用する SELinux コンテキストです。非権限スレーブプロセスがユーザーの UID の下で実行される場合、権限のある sshd_t コンテキストの代わりに、ユーザーの SELinux コンテキストでこのプロセスを実行するよう修正されます。この更新では、非権限スレーブプロセスが、権限分離の原則に従って、sshd_t コンテキストの代わりに、ユーザーのコンテキストとして実行されるようになります。セキュリティスレッドの影響を受けやすい非権限プロセスが、ユーザーの SELinux コンテキストで実行されるようになります。
(BZ#798241)

ユーザーは、これらの更新 openssh パッケージにアップグレードすることをお勧めします。パッケージには、これらの問題を解決し、機能を追加したバックポート済みパッチが含まれます。この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。

ソリューション

影響を受けた openssh パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2012-July/002909.html

プラグインの詳細

深刻度: Low

ID: 68558

ファイル名: oraclelinux_ELSA-2012-0884.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 3.5

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:oracle:linux:openssh, p-cpe:/a:oracle:linux:openssh-askpass, p-cpe:/a:oracle:linux:openssh-clients, p-cpe:/a:oracle:linux:openssh-ldap, p-cpe:/a:oracle:linux:openssh-server, p-cpe:/a:oracle:linux:pam_ssh_agent_auth, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2012/7/2

脆弱性公開日: 2012/4/5

参照情報

CVE: CVE-2011-5000

RHSA: 2012:0884