Oracle Linux 6:openssh(ELSA-2013-0519)

medium Nessus プラグイン ID 68755

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2013:0519 から:

1 つのセキュリティ問題と複数のバグを修正し、様々な拡張機能が追加された、更新済みの openssh パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

OpenSSH は、OpenBSD の安全シェル(SSH)プロトコルの実装です。これらのパッケージには、OpenSSHクライアントとサーバーに必要なコアファイルが含まれています。

pam_ssh_agent_auth PAM モジュールが Red Hat Enterprise Linux 6 で構築される方法により、通常はエラーを報告するために pam_ssh_agent_auth の error() 関数が呼び出されますが、glibc の error() 関数が呼び出されました。これらの 2 つの関数は異なる引数を必要とするため、攻撃者は pam_ssh_agent_auth を使用しているアプリケーションをクラッシュさせたり、メモリの一部を漏洩させたり、または任意のコードを実行したりすることが可能でした。(CVE-2012-5536)

注意:デフォルトで、pam_ssh_agent_auth モジュールは Red Hat Enterprise Linux 6 で使用されません。

この更新は以下のバグも修正します:

* sshd_confi man ページでは、新しい RequiredAuthentications ディレクティブに対する、可能性のある全てのオプションが文書化されてるわけではありませんでした。この更新では man ページを改善し、可能性のある全てのオプションが文書化されています。(BZ#821641)

* SSH デーモン(sshd)の 1 つのインスタンスを停止させると、sshd init スクリプト(/etc/rc.d/init.d/ssh)はプロセスの PID に関係なく、全ての sshd プロセスを停止しました。この更新では init スクリプトが強化され、関連した PID を持つプロセスのみが終了します。その結果、 init script はマルチインスタンス環境で、より確実に機能するようになりました。
(BZ#826720)

* 回帰によって、ssh-copy-id コマンドは、リモートホストへのキーのコピーにおいてエラーがある場合でも、ゼロの終了ステータスコードを返しました。この更新ではパッチが適用され、ssh-copy-id はリモートホストへ SSH 証明書をコピーする際にエラーが発生した場合に、ゼロ以外の終了コードを返すようになりました。(BZ#836650)

* SELinux がシステムで無効化され、オンディスクポリシーがインストールされず、ユーザーアカウントが接続に使用され、ユーザーの home ディレクトリに「~/.ssh」構成が存在しない場合、SSH クライアントが別のシステムへの接続を試みると、SSH クライアントはセグメンテーション違反で予期せずに終了しました。この問題に対処するパッチが提供され、上記のようなシナリオでクラッシュが発生することがなくなりました。(BZ#836655)

* 「HOWTO」ドキュメント /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys において、AuthorizedKeysCommand ディレクティブの使用方法が不適切に文書化されていました。この更新により、ドキュメントは修正されます。(BZ#857760)

この更新により、次の拡張機能も追加されます:

* Common Access Card(CAC)と共に使用するために SSH を有効化しようとすると、 ID 証明書のみが必要であるにも関わらず、ssh-agent ユーティリティはカード内の全ての証明書を読み込みました。結果として、ユーザーが PIN を不適切に入力すると、CAC がロックされました。これは、PIN の一致が、 3 つ全ての証明書に対して試行されていたためです。この更新により、 ssh-add は、最初の証明書に対して PIN が失敗した場合でも、全ての証明書に対して同じ PIN を試行しなくなります。その結果、ユーザーが PIN を不適切に入力しても、 CAC が無効化されません。(BZ#782912)

* この更新では、「netcat mode」が SSH に追加されます。「ssh -W host:port ...」コマンドは、クライアント上の標準の入出力(stdio)をサーバー上の単一のポートに接続します。結果として、SSH を使用して、中間サーバーを介して接続をルーティングすることができます。(BZ#860809)

* バグにより、RequiredAuthentications2 ディレクティブの引数が Match ブロックに保存されませんでした。結果として、構成ファイルの解析は、 man sshd_config ドキュメントに従っていませんでした。
この更新ではバグが修正され、ユーザーは、 man ページに従って、期待通りに認証方法のリストを指定するために必要な認証機能を使用できるようになりました。(BZ#869903)

これらの問題を修正し、これらの拡張機能を実装するためにも、openssh のユーザーはすべて、更新パッケージにアップグレードすることが推奨されます。この更新のインストール後、OpenSSH サーバーデーモン(sshd)は自動的に再起動します。

ソリューション

影響を受けた openssh パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2013-February/003286.html

プラグインの詳細

深刻度: Medium

ID: 68755

ファイル名: oraclelinux_ELSA-2013-0519.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.6

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:openssh, p-cpe:/a:oracle:linux:openssh-askpass, p-cpe:/a:oracle:linux:openssh-clients, p-cpe:/a:oracle:linux:openssh-ldap, p-cpe:/a:oracle:linux:openssh-server, p-cpe:/a:oracle:linux:pam_ssh_agent_auth, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/25

脆弱性公開日: 2013/2/21

参照情報

CVE: CVE-2012-5536

BID: 58097

RHSA: 2013:0519