Scientific Linux セキュリティ更新:SL7.x x86_64 の openssh

high Nessus プラグイン ID 87567

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

権限セパレーション使用時に、OpenSSH が PAM 認証を処理する方法において欠陥が見つかりました。システム上で有効な認証情報を持ち、様々な欠陥を利用して非権限の認証前プロセスを完全に不正アクセスできる攻撃者がこの欠陥を利用して、他のユーザーとして認証する可能性があります。(CVE-2015-6563)

OpenSSH で use-after-free の欠陥が見つかりました。様々な欠陥を利用して非権限の認証前プロセスを完全に不正アクセスできる攻撃者が、sshd をクラッシュさせたり、root 権限で任意のコードを実行する可能性があります。(CVE-2015-6564)

OpenSSH sshd デーモンが、 keyboard-interactive 認証方法のリストの重複をチェックしていなかったことが分かりました。リモートの攻撃者が、この欠陥を悪用して、MaxAuthTries の制限をバイパスし、パスワード推測攻撃を実行しやすくする可能性があります。(CVE-2015-5600)

公開鍵認証に使用される非公開鍵を保存するプログラムである OpenSSH ssh エージェントが、パスワード推測攻撃に対して脆弱であることがわかりました。エージェントに接続できる攻撃者がこの欠陥を利用して、ブルートフォース攻撃を実行し、ssh エージェント内の鍵を解除する可能性があります。

この更新は次のバグを修正します :

- これまで、sshd_config(5) の man ページはユーザーを誤解させ、混乱させる可能性がありました。この更新により man ページのテキストが改善され、 AllowGroups 機能の説明が明確になりました。

- サーバーとクライアントの双方に対するサービス拒否(DoS)を阻止するワイルドカード文字(*)を使用して、一覧表示されるファイル数を制限するための関数の制限値は、これまで小さすぎる値が設定されていました。その結果、制限値に達したユーザーは、セキュアファイル転送プロトコル(SFTP)上で多数のファイルを持つディレクトリを一覧表示することができませんでした。この更新で上述の制限が緩和され、このバグは修正されています。

- ForceCommand オプションが疑似端末と共に使用され、MaxSession オプションが「2」に設定された場合、多重化 SSH 接続は想定どおりに動作しませんでした。
ユーザーが多重化された接続の二番目を開こうとした後、最初の接続が開いたままの場合、その試みは失敗していました。この更新により OpenSSH はセッションごとに 1 つの監査メッセージのみ発行するように修正され、これによりユーザーは上述の状況で 2 つの多重化接続を開くことができるようになりました。

- リモートサーバー上のアカウントが sh のようなシェルを使用しない場合、ssh-copy-id ユーティリティは失敗していました。リモートのコマンドが sh のようなシェルでも稼働するよう修正され、ssh-copy-id は現在、sh のようなシェル以外のジェルでも動作しています。

- ControlMaster の多重化を使用している場合、監査メッセージと応答の間の競合状態により、共有接続内のあるセッションは、不規則かつ突然に接続を終了していました。この更新により監査コード内の競合状態が修正され、多重化接続は現在、1 度に多数のセッションが生成されても想定通り動作しています。

また、この更新は以下の拡張機能も追加します:

- すべての Lightweight Directory Access Protocol(LDAP)サーバーが、ssh-ldap-helper プログラムが前提としているような、デフォルトのスキーマを所有しているとは限りません。この更新により、ユーザーは、デフォルトの機能性が手付かずのままである限り、LDAP クエリを調整することで、異なるスキーマを所有しているサーバーから公開鍵を入手することができます。

- この拡張機能の更新により、管理者は、セキュアファイル転送プロトコル(SFTP)を使用してアップロードされたファイルに対して、権限を設定することができます。

- この更新では、LDAP データ交換フォーマット(LDIF)の形式で LDAP スキーマを提供しています。これは、これまで OpenLDAP により受け入れられていた旧スキーマを補完するものです。

- この更新により、ユーザーは、通常の鍵交換と同様に、ジェネリックセキュリティサービス API(GSSAPI)の鍵交換アルゴリズムを選択的に無効にすることができます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?39e954e4

プラグインの詳細

深刻度: High

ID: 87567

ファイル名: sl_20151119_openssh_on_SL7_x.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/12/22

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:openssh, p-cpe:/a:fermilab:scientific_linux:openssh-askpass, p-cpe:/a:fermilab:scientific_linux:openssh-clients, p-cpe:/a:fermilab:scientific_linux:openssh-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssh-keycat, p-cpe:/a:fermilab:scientific_linux:openssh-ldap, p-cpe:/a:fermilab:scientific_linux:openssh-server, p-cpe:/a:fermilab:scientific_linux:openssh-server-sysvinit, p-cpe:/a:fermilab:scientific_linux:pam_ssh_agent_auth, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2015/11/19

脆弱性公開日: 2015/8/3

参照情報

CVE: CVE-2015-5600, CVE-2015-6563, CVE-2015-6564