Dropbear SSH Server < 2016.72 xauth コマンドインジェクション

medium Nessus プラグイン ID 90027

概要

リモート SSH サービスは、コマンドインジェクションの脆弱性による影響を受けます。

説明

自己報告されたバナーのバージョンによると、リモートホストで実行されている Dropbear SSH のバージョンは、2016.72 より前です。このため、X11 認証証明書のサニタイズが不適切なために、X11 Forwarding を有効にしている際に、コマンドインジェクションの脆弱性の影響を受けます。認証されたリモートの攻撃者がこれを悪用し、リモートホストで任意の xauth コマンドを実行する可能性があります。

注意:X11 Forwarding は、デフォルトでは有効化されていません。

ソリューション

Dropbear SSH バージョン 2016.72 以降にアップグレードしてください。

参考資料

https://matt.ucc.asn.au/dropbear/CHANGES

https://seclists.org/fulldisclosure/2016/Mar/47

http://www.nessus.org/u?c1e20657

プラグインの詳細

深刻度: Medium

ID: 90027

ファイル名: dropbear_ssh_72.nasl

バージョン: 1.7

タイプ: remote

ファミリー: Misc.

公開日: 2016/3/18

更新日: 2019/11/20

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS スコアのソース: CVE-2016-3116

CVSS v3

リスクファクター: Medium

基本値: 6.4

現状値: 5.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:matt_johnston:dropbear_ssh_server

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/9

脆弱性公開日: 2016/3/9

参照情報

CVE: CVE-2016-3116