FreeBSD:libssh -- 脆弱なディフィー・ヘルマン秘密鍵の生成(6b3591ea-e2d2-11e5-a6be-5453ed2e2b49)

medium Nessus プラグイン ID 89709

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Andreas Schneider 氏の報告:

libssh バージョン 0.1 以降に、bits/bytes confusion バグがあり、異常に短いエフェメラルの機密情報が diffie-hellman-group1 と diffie-hellman-group14 の鍵交換メソッドに対して生成されます。
その結果、適切なサイズは推奨されていた 1024 および 2048 ビットではなく、128 ビットでした。O(2^63) 操作でこの問題を解決できる実践的なアルゴリズム(ベビーステップ/ジャイアントステップ、ポラード・ロー)があります。

クライアントとサーバーの両方が脆弱で、事前認証されます。十分なリソースを保持する盗聴者が、この脆弱性を悪用し、SSH セッションを解読し、傍受する可能性があります。このバグは、libssh チームの Aris Adamantiadis 氏により、内部コードレビュー中に発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-0739

http://www.nessus.org/u?2a0743a2

http://www.nessus.org/u?caf0f69b

プラグインの詳細

深刻度: Medium

ID: 89709

ファイル名: freebsd_pkg_6b3591eae2d211e5a6be5453ed2e2b49.nasl

バージョン: 2.7

タイプ: local

公開日: 2016/3/7

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

Base Score: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:libssh, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/3/5

脆弱性公開日: 2016/2/23

参照情報

CVE: CVE-2016-0739