openSUSE セキュリティ更新:dropbear(openSUSE-2016-387)

medium Nessus プラグイン ID 90165

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

dropbear が 2016.72 に更新され、次の問題が修正されました:

dropbear における変更:

- Upstream バージョン 2016.72 に更新しました

- X11 転送入力を検証します。authorized_keys command= restrictions のバイパスが引き起こされる可能性があります(github.com/tintinweb によって発見されました)。パッチについて Damien Miller 氏に感謝の意を表します。

- boo#970633 のバグ修正リリースとして使用しました - CVE-2016-3116

- Upstream バージョン 2015.71 に更新しました

- データが転送された際の「bad buf_incrpos」を修正します(2015.69 で破損)

- -p アドレスポートを利用した際の終了時のクラッシュを修正します(2015.68 で破損)

- ENABLE_CLI_REMOTETCPFWD のみ与えられた場合の構築を修正します(Konstantin Tokarev 氏からのパッチ)

- dash シェルで動作しないスクリプトテストの構成不良を修正します(Juergen Daubert 氏からのパッチ、2015.70 で破損)

- セッションの終了停止を引き起こす可能性があるサーバーの競合状態を修正します(https://github.com/robotframework/SSHLibrary/issues/128)

- Upstream バージョン 2015.70 に更新しました

- Linux 上でのサーバーパスワード認証を修正します(2015.69 で破損)

- 転送された TCP 接続が接続に失敗した場合に発生するクラッシュを修正します(2015.68 で発生したバグ)

- 複数のセッションを開始する際にセッション終了の停止を回避します。Andrzej Szombierski 氏からの Qt Creator パッチに影響を与えます

- よくある事例において、チャネルごとのメモリ消費を軽減し、デフォルトチャネル上限を 100 から 1000 に引き上げます。これにより、現在の Web ページに対する SOCKS 転送が改善するはずです

- 単一のフラグにおいて複数のコマンドライン引数を処理します(Guilhem Moulin 氏に感謝の意を表します)

- Guilhem Moulin 氏による man ページ改善

- Mike Frysinger 氏による Android に対する修正の構築

- Guilhem Moulin 氏が明確なコマンドを実行する場合に、MOTD を表示しません

- curve25519 共有秘密鍵がゼロではないことを確認します

- Upstream バージョン 2015.68 に更新しました

- 効率性の向上のために、ローカルデータのコピーを軽減します。
ローカルホストへの接続のスループットにおいて、30% の上昇が測定されました

- 転送された TCP ポートが非同期で接続し、すべての利用可能なアドレスを試行します(IPv4、IPv6、ラウンドロビン DNS)

- すべてのコンパイル警告を修正します、多くのパッチは Gaël Portay からのものです 注意:一部のプラットフォーム(OS X)では -Werror の構成が成功しない可能性があり、一部の構成オプションでは未使用の変数に関する警告が表示される可能性があります。

- 利用可能な場合は、Linux の TCP Fast Open を利用します。以前に接続していたホストへの接続で、ラウンドトリップを保存します。最近の Linux カーネルが必要となります。また「sysctl -w net.ipv4.tcp_fastopen=3」クライアント側がデフォルトで無効になり、ネットワークとシステムの追加の互換性テストを保留する可能性があります。

- コマンドの最大の長さを 9000 バイトに引き上げます

- 終了する前にメモリを解放します(Thorsten Horstmann 氏からのパッチ)。組み込みシステムへの Dropbear ポート、および valgrind によるメモリリークの検証に役立ちます。dbclient に部分的にのみ実装されています。これはデフォルトでは無効となっています。sysoptions.h の DROPBEAR_CLEANUP で有効にすることができます

- DROPBEAR_DEFAULT_CLI_AUTHKEY 設定は、(「~」は特別扱いされません)先頭にスラッシュがない限り、ホームディレクトリを常に先頭に追加します

- 軽微な ECC メモリリークを修正します

- ディフィー・ヘルマンパラメーターの検証を強化します(Matta Consulting の Florent Daigniere 氏による)。不適切な値の奇数は、およそ 2**-512 です -- 発生する可能性は極めて低いです。

- Twofish-ctr 暗号はサポートされていますが、デフォルトでは無効になっています

- クライアント SSH-2.0 バナーの待機中の事前認証タイムアウトを修正します(CL Ouyang 氏に感謝の意を表します)

- コマンドのない authorized_keys の制限における NULL ポインターのクラッシュを修正します(Guilhem Moulin 氏からのパッチ)。

- 初期バナーの読み込み中に認証タイムアウトが確実に処理されるようにします(これを発見してくれた CL Ouyang 氏に感謝の意を表します)。

- 不適切な ECC キーを処理する際の NULL ポインターのクラッシュを修正します。afl-fuzz によって発見されました

- チェックサム URL を修正しました

- Upstream バージョン 2015.67 に更新しました

- 秘密鍵の生成後に fsync() を呼び出して、再起動時にこれらの秘密鍵が失われないようにします。Peter Korsgaard 氏に感謝の意を表します

- サーバー上で非遅延 zlib 圧縮をデフォルトで無効にします。DROPBEAR_SERVER_DELAY_ZLIB を伴う古いクライアントに必要な場合に、有効にすることができます

- デフォルトのクライアントキーパス ~/.ssh/id_dropbear

- デフォルトでより強力なアルゴリズムを優先します(Fedor Brunner 氏による)。グループ 1 の 3DES ディフィー・ヘルマングループ 14 の AES256

- CBC 暗号を無効にするためのオプションを追加します。

- デフォルトの options.h で twofish を無効にします

- デフォルトで sha2 HMAC アルゴリズムを有効にします。ECC キー交換にコードが既に必要でした。sha1 は、パフォーマンスにとって最適な環境設定です。

- 別のビルドディレクトリでの dropbear.8 のインストールを修正します(Like Ma 氏による)

- libtomcrypt/libtommath がない場合でも構成が成功するようにします(Elan Ruusamäe 氏による)

- ssh-agent が不明な種類の鍵を提供する場合にクラッシュしません。(Catalin Patulea 氏による)

- 軽微なバグ修正、Coverity Scan によって複数の問題が発見されました

- 廃止予定の gpg-offline チェックを obs-service-source_validator により置換しました

- Upstream バージョン 2014.66 に更新しました

- OpenSSH と同じキープアライブ処理動作を利用します。
これは、不明な種類のメッセージを伴う異なる動作を行う一部の SSH 実装でより優れた動作をします。

- 自社のキープアライブメッセージへの返信を受信した場合に SSH_MSG_UNIMPLEMENTED で返信しません

- $SSH_CLIENT を設定して bash が正しく機能するようにします(Ryan Cleere 氏からのパッチ)

- 2013.62 以来破損している wtmp を修正します(Whoopie からのパッチ)

ソリューション

影響を受ける dropbear パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=970633

https://github.com/robotframework/SSHLibrary/issues/128

プラグインの詳細

深刻度: Medium

ID: 90165

ファイル名: openSUSE-2016-387.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2016/3/25

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 6.4

現状値: 5.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:dropbear, p-cpe:/a:novell:opensuse:dropbear-debuginfo, p-cpe:/a:novell:opensuse:dropbear-debugsource, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/24

参照情報

CVE: CVE-2016-3116