SUSE SLED11/SLES11 セキュリティ更新:openssh(SUSE-SU-2015:1581-1)(Logjam)

low Nessus プラグイン ID 86057
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題とバグを修正するために、openssh が更新されています。

これらのセキュリティの問題が修正されました:

- CVE-2015-5352:ForwardX11Trusted モードが使用されていない場合の OpenSSH の ssh における channels.c の x11_open_helper 関数には、X 接続の拒否デッドラインのチェックが欠如していました。これにより、リモートの攻撃者が、許可された時間ウィンドウ外の接続を介して、意図されたアクセス制限をバイパスしやすくなっていました(bsc#936695)。

- CVE-2015-5600:OpenSSH の sshd における auth2-chall.c の kbdint_next_device 関数が、単一接続内のキーボード対話型のデバイスのプロセスを適切に制限していませんでした。これにより、リモートの攻撃者は ssh -oKbdInteractiveDevices オプションの長く、重複したリストからブルートフォース攻撃を行うことや、サービス拒否(CPU 消費)を起こしやすくなっていました。なお、これは、このリストの各 pam 要素に異なるパスワードを提供する変更されたクライアントによって示されています(bsc#938746)。

- CVE-2015-4000:LOGJAM に対処するために脆弱な DH グループを削除し、無効化しました(bsc#932483)。

- sftp RCE を修正するための強化パッチ(bsc#903649)。

- CVE-2015-6563:OpenSSH の sshd におけるモニターコンポーネントが、 MONITOR_REQ_PAM_INIT_CTX リクエストの無関係なユーザー名データを承認していました。これにより、ローカルのユーザーが、monitor.c および monitor_wrap.c に関連した、細工された MONITOR_REQ_PWNAM リクエストを送信するために sshd uid のコントロールとともに SSH ログインアクセスを利用することで、なりすまし攻撃を行うことが可能です。

- CVE-2015-6564:OpenSSH の sshd における monitor.c の mm_answer_pam_free_ctx 関数での use-after-free 脆弱性により、ローカルの攻撃者が、sshd uid のコントロールを利用して予期せぬ早期の MONITOR_REQ_PAM_FREE_CTX リクエストを送信することで権限を取得する可能性があります。

以下のセキュリティ以外の問題が、修正されました。

- bsc#914309:sshd が、SIGHUP で oom_adj -17 を継承することで、 oom_killer に対する DoS が行われる可能性が発生します。

- bsc#673532:limits.conf fsize が SLES10SP3 で変化し、 WebSphere mqm ユーザーに問題を引き起こします。

- bsc#916549:[email protected] のサポートを修正。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-openssh-12096=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-openssh-12096=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-openssh-12096=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-openssh-12096=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=673532

https://bugzilla.suse.com/show_bug.cgi?id=903649

https://bugzilla.suse.com/show_bug.cgi?id=905118

https://bugzilla.suse.com/show_bug.cgi?id=914309

https://bugzilla.suse.com/show_bug.cgi?id=916549

https://bugzilla.suse.com/show_bug.cgi?id=932483

https://bugzilla.suse.com/show_bug.cgi?id=936695

https://bugzilla.suse.com/show_bug.cgi?id=938746

https://bugzilla.suse.com/show_bug.cgi?id=943006

https://bugzilla.suse.com/show_bug.cgi?id=943010

https://bugzilla.suse.com/show_bug.cgi?id=945493

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-5352/

https://www.suse.com/security/cve/CVE-2015-5600/

https://www.suse.com/security/cve/CVE-2015-6563/

https://www.suse.com/security/cve/CVE-2015-6564/

http://www.nessus.org/u?b348f297

プラグインの詳細

深刻度: Low

ID: 86057

ファイル名: suse_SU-2015-1581-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/9/22

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 8.5

Temporal Score: 6.3

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Low

Base Score: 3.7

Temporal Score: 3.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:openssh, p-cpe:/a:novell:suse_linux:openssh-askpass, p-cpe:/a:novell:suse_linux:openssh-askpass-gnome, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/17

脆弱性公開日: 2015/5/21

参照情報

CVE: CVE-2015-4000, CVE-2015-5352, CVE-2015-5600, CVE-2015-6563, CVE-2015-6564

BID: 74733, 75525