OpenSSH < 6.6 の複数の脆弱性

high Nessus プラグイン ID 73079

概要

リモートホストの SSH サーバーに複数の脆弱性があります。

説明

バナーによると、リモートホストで実行されている OpenSSH のバージョンは 6.6 より前です。したがって、次の脆弱性の影響を受けます:

- ファイル「schnorr.c」の関数「hash_buffer」に関連するエラーがあることにより、サービス拒否攻撃が引き起こされる可能性があります。注意:ファイル「Makefile.inc」の「CFLAGS」変数「-DJPAKE」で、J-PAKE プロトコルをコンパイル時に有効にし、OpenSSL インストールを脆弱にする必要があります。これはデフォルトでは有効ではありません。注意:また、この問題の影響を受けるのは、バージョン 5.3 から 6.5.x のみです。(CVE-2014-1692)

-「sshd_config」とワイルドカードに、「AcceptEnv」構成設定に関連するエラーが存在します。攻撃者が、特別に細工されたリクエストを利用して、環境制限をバイパスする可能性があります。(CVE-2014-2532)

ソリューション

OpenSSH 6.6 または以降にアップグレードしてください。

関連情報

http://www.openssh.com/txt/release-6.6

https://lists.gt.net/openssh/dev/57663#57663

プラグインの詳細

深刻度: High

ID: 73079

ファイル名: openssh_66.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2014/3/18

更新日: 2018/11/15

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 5.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/15

脆弱性公開日: 2014/3/15

参照情報

CVE: CVE-2014-1692, CVE-2014-2532

BID: 65230, 66355