GLSA-201601-01:OpenSSH:複数の脆弱性

high Nessus プラグイン ID 87985

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201601-01 で説明されている脆弱性の影響を受けます(OpenSSH:複数の脆弱性)

Qualys が OpenSSH クライアントの “roaming” コードにある 2 つの問題をレポートしました。これは、SSH 接続を再開するために、ドキュメント化されていない実験的なサポートを提供します。OpenSSH クライアントが騙されて、メモリの一部を悪意のあるサーバーに漏洩する可能性があります。さらに、バッファオーバーフローが悪意のあるサーバーにより悪用される可能性がありますが、悪用するにはデフォルトでないオプションが必要です。別のバグにより軽減されます。
影響:

リモートの攻撃者が、ユーザーを誘導して、特別に細工された OpenSSH サーバーに接続させる可能性があるため、ユーザーの秘密鍵を漏洩する可能性があります。パスフレーズで保護されていない秘密鍵のあるユーザーは、全面的に信頼できない SSH サーバーに接続している場合に、新しい鍵を生成することが推奨されます。
注意:脆弱にするには、特別な構成は必要ありません。ローミング機能がクライアントでデフォルトで有効にされているためです。
回避策:

これらの問題に対して、ローミングコードを無効にすることで回避策を講じることができます。これを行うには “UseRoaming no” を SSH クライアント構成に追加するか、“-o ‘UseRoaming no’” をコマンドラインに指定します。

ソリューション

OpenSSH の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/openssh-7.1_p2'

参考資料

https://security.gentoo.org/glsa/201601-01

プラグインの詳細

深刻度: High

ID: 87985

ファイル名: gentoo_GLSA-201601-01.nasl

バージョン: 2.6

タイプ: local

公開日: 2016/1/19

更新日: 2021/1/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:openssh, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

パッチ公開日: 2016/1/16

参照情報

CVE: CVE-2016-0777, CVE-2016-0778

GLSA: 201601-01