Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の openssh

medium Nessus プラグイン ID 78641

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

OpenSSH クライアントが DNS SSHFP レコードを適切に検証していないことがわかりました。悪意あるサーバーが、この欠陥を利用して、クライアントに強制的に DNS SSHFP レコードのチェックをスキップさせ、ユーザーに DNS SSHFP レコードのホスト検証を手動で実行することを要求する可能性があります。
(CVE-2014-2653)

OpenSSH が、ワイルドカード文字のある特定の AcceptEnv パラメーター値を適切に処理していないことが見つかりました。リモートの攻撃者が、この欠陥を利用して、本来守られるべき環境変数制限をバイパスする可能性があります。
(CVE-2014-2532)

この更新は以下のバグも修正します:

- SP800-131A 情報セキュリティ標準に基づいて、キーサイズが 1024 ビットのデジタル署名アルゴリズム(DSA)とキーサイズが 2048 ビット未満の RSA を使用したデジタル署名の生成は、2013 年以降許可されていません。この更新後、ssh-keygen は FIPS モードによる 2048 ビット未満のキーの生成を実行しません。しかし、互換性の理由により、sshd サービスは 1024 ビット以上のキーを許可しています。

- 以前は、openssh ユーティリティが、すべての子プロセスに対する oom_adj 値を -17 に不適切に設定していました。
子プロセスのこの値は 0 で設定されることを想定していたため、この動作は不適切でした。
この更新は、パッチを適用してこのバグを修正します。このため、現在は、全ての子プロセスに対する oom_adj 値が意図していた通りに 0 に適切に設定されています。

- 以前は、sshd サービスが fipscheck ライブラリを使用するインストール済みの FIPS モジュールのチェックサムの検証に失敗した場合、この失敗に関する情報は sshd の標準エラー出力にしか表示されていませんでした。そのため、システムが FIPS モードに対して適切に構成されていない場合、ユーザーがこのメッセージに気づかず、何も通知されない可能性があります。このバグを修正するために、この動作は変更され、現在は、sshd がこのようなメッセージを syslog サービス経由で送信しています。

- pkcs11 ライブラリから提供されたキーが、「ssh-add -e」コマンドを使用している ssh エージェントから削除された場合、ユーザーは PIN の入力を求められました。この更新によって、パッチが適用され、ユーザーはPIN を入力せずに pkcs11 から提供されたキーの削除を行うことができます。

また、この更新は以下の拡張機能も追加します:

- この更新により、ControlPersist が OpenSSH に追加されました。ControlMaster の構成ディレクティブと併用されるオプションでは、初期のクライアント接続が切断された後に、マスター接続がバックグラウンドで維持されることが指定されています。

- sshd デーモンが内部 SFTP セッションを強制的に実行するよう構成され、ユーザーが SFTP 以外の接続を利用しようとする場合、適切なメッセージが /var/log/secure ファイルにログされます。

- RFC5656 によって指定された、キー交換のための楕円曲線暗号(ECDH)およびホストユーザーキーの楕円曲線暗号(ECDSA)のモードのサポートが、openssh パッケージに追加されました。
しかし、デフォルトでは有効となっていないため、ユーザーは手動で有効化を行う必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?732a5f93

プラグインの詳細

深刻度: Medium

ID: 78641

ファイル名: sl_20141014_openssh_on_SL6_x.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/10/23

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: Medium

Base Score: 5.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS v3

リスクファクター: Medium

Base Score: 4.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:openssh, p-cpe:/a:fermilab:scientific_linux:openssh-askpass, p-cpe:/a:fermilab:scientific_linux:openssh-clients, p-cpe:/a:fermilab:scientific_linux:openssh-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssh-ldap, p-cpe:/a:fermilab:scientific_linux:openssh-server, p-cpe:/a:fermilab:scientific_linux:pam_ssh_agent_auth, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2014/10/14

脆弱性公開日: 2014/3/18

参照情報

CVE: CVE-2014-2532, CVE-2014-2653