SUSE SLED11/SLES11 セキュリティ更新:openssh(SUSE-SU-2015:1695-1)(Logjam)

low Nessus プラグイン ID 86339

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題とバグを修正するために、OpenSSH が更新されています。

注意:以前に出荷された openssh のバージョンのバグのため、sshd が正しく再起動されない可能性があります。この更新をインストールした後、ssh デーモンが動作しているこを検証してください。

これらのセキュリティの問題が修正されました:

- CVE-2015-5352:ForwardX11Trusted モードが使用されていない場合の x11_open_helper 関数には、X 接続の拒否デッドラインのチェックが欠如していました。これにより、リモートの攻撃者が、許可された時間ウィンドウ外の接続を介して、意図されたアクセス制限をバイパスしやすくなっていました。(bsc#936695)

- CVE-2015-5600:sshd における auth2-chall.c の kbdint_next_device 関数が、単一接続内のキーボード対話型デバイスのプロセスを適切に制限していませんでした。これにより、リモートの攻撃者が ssh -oKbdInteractiveDevices オプションの長く、重複したリストからブルートフォース攻撃を行うことや、サービス拒否(CPU 消費)を起こしやすくなっていました。

なお、これは、このリストの各 pam 要素に異なるパスワードを提供する変更されたクライアントによって示されています。(bsc#938746)

- CVE-2015-4000:LOGJAM に対処するために脆弱な DH グループを削除し、無効化しました。(bsc#932483)

- sftp RCE を修正するための強化パッチ。(bsc#903649)

- CVE-2015-6563:sshd におけるモニターコンポーネントが、MONITOR_REQ_PAM_INIT_CTX リクエストの無関係なユーザー名データを承認していました。これにより、ローカルのユーザーが、monitor.c および monitor_wrap.c に関連した、細工された MONITOR_REQ_PWNAM リクエストを送信するために sshd uid のコントロールとともに SSH ログインアクセスを利用することで、なりすまし攻撃を行うことが可能です。

- CVE-2015-6564:sshd における monitor.c の mm_answer_pam_free_ctx 関数での use-after-free 脆弱性により、ローカルの攻撃者が、sshd uid のコントロールを利用して予期せぬ早期の MONITOR_REQ_PAM_FREE_CTX リクエストを送信することで権限を取得する可能性があります。

さらに、openssh が chroot で動作しないバグが修正されています(bsc#947458)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-openssh-12119=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-openssh-12119=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-openssh-12119=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=903649

https://bugzilla.suse.com/show_bug.cgi?id=932483

https://bugzilla.suse.com/show_bug.cgi?id=936695

https://bugzilla.suse.com/show_bug.cgi?id=938746

https://bugzilla.suse.com/show_bug.cgi?id=939932

https://bugzilla.suse.com/show_bug.cgi?id=943006

https://bugzilla.suse.com/show_bug.cgi?id=943010

https://bugzilla.suse.com/show_bug.cgi?id=945484

https://bugzilla.suse.com/show_bug.cgi?id=945493

https://bugzilla.suse.com/show_bug.cgi?id=947458

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-5352/

https://www.suse.com/security/cve/CVE-2015-5600/

https://www.suse.com/security/cve/CVE-2015-6563/

https://www.suse.com/security/cve/CVE-2015-6564/

http://www.nessus.org/u?a811b187

プラグインの詳細

深刻度: Low

ID: 86339

ファイル名: suse_SU-2015-1695-1.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2015/10/12

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:openssh, p-cpe:/a:novell:suse_linux:openssh-askpass-gnome, p-cpe:/a:novell:suse_linux:openssh-fips, p-cpe:/a:novell:suse_linux:openssh-helpers, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/10/5

脆弱性公開日: 2015/5/21

参照情報

CVE: CVE-2015-4000, CVE-2015-5352, CVE-2015-5600, CVE-2015-6563, CVE-2015-6564

BID: 74733, 75525