OpenSSH 6.8p1 - 7.x < 7.1p2 ssh_packet_read_poll2() のパケット処理の DoS

medium Nessus プラグイン ID 90924

概要

リモートホストで実行されている SSH サーバーは、サービス拒否脆弱性の影響を受けます。

説明

バナーによると、リモートホストで実行している OpenSSH のバージョンは、6.8p1 またはそれ以降の 6.x であるか、7.1p2 より前の 7.x です。このため、パケットを処理する際に発生する、領域外読み取りエラーのためにサービス拒否の脆弱性の影響を受けます。リモートの攻撃者がこれを悪用して、サービスをクラッシュさせたり、メモリコンテンツを漏洩させたりする可能性があります。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSH バージョン 7.1p2 / 7.2 以降にアップグレードしてください。

参考資料

http://www.openssh.com/txt/release-7.1p2

プラグインの詳細

深刻度: Medium

ID: 90924

ファイル名: openssh_71p2.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Misc.

公開日: 2016/5/5

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-1907

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/1/14

脆弱性公開日: 2016/1/14

参照情報

CVE: CVE-2016-1907

BID: 81293