RHEL 7:openssh(RHSA-2015:2088)

high Nessus プラグイン ID 86967

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題とバグを修正し、様々な強化を追加する更新済みの openssh パッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSH は、OpenBSD の SSH(Secure SHell)プロトコルの実装です。これらのパッケージには、OpenSSH クライアントとサーバーの両方に必要なコアファイルが含まれています。

権限セパレーション使用時に、OpenSSH が PAM 認証を処理する方法において欠陥が見つかりました。システム上で有効な認証情報を持ち、様々な欠陥を利用して非権限の認証前プロセスを完全に不正アクセスできる攻撃者がこの欠陥を利用して、他のユーザーとして認証する可能性があります。(CVE-2015-6563)

OpenSSH で use-after-free の欠陥が見つかりました。様々な欠陥を利用して非権限の認証前プロセスを完全に不正アクセスできる攻撃者が、sshd をクラッシュさせたり、root 権限で任意のコードを実行する可能性があります。(CVE-2015-6564)

OpenSSH sshd デーモンが、 keyboard-interactive 認証方法のリストの重複をチェックしていなかったことが分かりました。リモートの攻撃者が、この欠陥を悪用して、MaxAuthTries の制限をバイパスし、パスワード推測攻撃を実行しやすくする可能性があります。(CVE-2015-5600)

公開鍵認証に使用される非公開鍵を保存するプログラムである OpenSSH ssh エージェントが、パスワード推測攻撃に対して脆弱であることがわかりました。エージェントに接続できる攻撃者がこの欠陥を利用して、ブルートフォース攻撃を実行し、ssh エージェント内の鍵を解除する可能性があります。(BZ#1238238)

この更新は次のバグを修正します :

* 以前、sshd_config(5) の man ページはユーザーを誤解させ、混乱させる可能性がありました。この更新により man ページのテキストが改善され、 AllowGroups 機能の説明が明確になりました。(BZ#1150007)

* サーバーおよびクライアントの双方に対するサービス拒否(DoS)を阻止するワイルドカード文字(*)を使用して、一覧表示されるファイル数を制限するための関数の制限値は、以前低すぎる値で設定されていました。
その結果、制限値に達したユーザーは、セキュアファイル転送プロトコル(SFTP)上で多数のファイルを持つディレクトリを一覧表示することができませんでした。この更新で上述の制限が緩和され、このバグは修正されています。(BZ#1160377)

* 疑似端末での ForceCommand オプションが使用され、MaxSession オプションが「2」に設定された場合、多重化 SSH 接続は想定通りの動作をしませんでした。ユーザーが多重化された接続の二番目を開こうとした後、最初の接続が開いたままの場合、その試みは失敗していました。この更新により OpenSSH はセッションごとに 1 つの監査メッセージのみ発行するように修正され、これによりユーザーは上述の状況で 2 つの多重化接続を開くことができるようになりました。(BZ#1199112)

* リモートサーバー上のアカウントが sh のようなシェルを使用していない場合、ssh-copy-id ユーティリティは失敗していました。リモートのコマンドが sh のようなシェルでも稼働するよう修正され、ssh-copy-id は現在、sh のようなシェル以外のジェルでも動作しています。(BZ#1201758)

* ControlMaster 多重化を使用している場合の監査メッセージと応答の間の競合状態により、共有接続のあるセッションが不定期かつ予期せず接続を終了しました。この更新により監査コード内の競合状態が修正され、多重化接続は現在、1 度に多数のセッションが生成されても想定通り動作しています。
(BZ#1240613)

また、この更新は以下の拡張機能も追加します:

* 全ての Lightweight Directory Access Protocol(LDAP)サーバーが ssh-ldap-helper プログラムで想定される通りにデフォルトのスキーマを処理しないため、この更新は、デフォルトの機能に変更がない限り、ユーザーに LDAP クエリを調整して異なるスキーマを持つサーバーから公開鍵を取得する機能を提供します。(BZ#1201753)

* この強化更新により、セキュアファイル転送プロトコル(SFTP)を使用してアップロードされたファイルに対し、管理者が権限を設定できるようになります。(BZ#1197989)

* この更新では、LDAP データ交換フォーマット(LDIF)形式にて LDAP スキーマを提供します。これは、以前 OpenLDAP により受容された旧スキーマを補完するものです。(BZ#1184938)

* この更新により、ユーザーは通常のキー交換と同様、ジェネリックセキュリティサービス API(GSSAPI)キー交換アルゴリズムを選択的に無効化できるようになります。(BZ#1253062)

openssh のユーザーに、これらの更新済みアップグレードすることを推奨します。これにより、問題修正と機能強化が行われます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:2088

https://access.redhat.com/security/cve/cve-2015-5600

https://access.redhat.com/security/cve/cve-2015-6563

https://access.redhat.com/security/cve/cve-2015-6564

プラグインの詳細

深刻度: High

ID: 86967

ファイル名: redhat-RHSA-2015-2088.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/11/20

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 8.5

Temporal Score: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssh-keycat, p-cpe:/a:redhat:enterprise_linux:openssh-ldap, p-cpe:/a:redhat:enterprise_linux:openssh-server, p-cpe:/a:redhat:enterprise_linux:openssh-server-sysvinit, p-cpe:/a:redhat:enterprise_linux:pam_ssh_agent_auth, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2015/8/2

参照情報

CVE: CVE-2015-5600, CVE-2015-6563, CVE-2015-6564

RHSA: 2015:2088