OpenSSH 6.2 および 6.3 における AES-GCM 暗号のメモリ破損

medium Nessus プラグイン ID 70895

概要

リモートホスト上の SSH サーバーは、メモリ破損の脆弱性による影響を受けます。

説明

バナーによると、リモートホストで実行している OpenSSH のバージョンは、6.2 または 6.3 です。このため、AES-GCM 暗号が鍵交換に使用されるとき、事後認証におけるメモリ破損の脆弱性による影響を受けます。この脆弱性が悪用されると、任意のコード実行につながる可能性があります。

注意:AES-GCM をサポートする OpenSSL ライブラリに対して構築されている場合のみ、インストールが脆弱になります。

ソリューション

OpenSSH 6.4 にアップグレードするか、ベンダーに問い合わせてパッチまたは回避策を入手してください。

参考資料

http://www.openssh.com/txt/gcmrekey.adv

http://www.openssh.com/txt/release-6.4

プラグインの詳細

深刻度: Medium

ID: 70895

ファイル名: openssh_gcm.nasl

バージョン: 1.5

タイプ: remote

ファミリー: Misc.

公開日: 2013/11/13

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-4548

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/11/7

脆弱性公開日: 2013/11/7

参照情報

CVE: CVE-2013-4548

BID: 63605