OpenSSH < 7.3 の複数の脆弱性

high Nessus プラグイン ID 93194

概要

リモートホストで実行されている SSH サーバーは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートホストで実行している OpenSSH のバージョンは、7.3 より前です。したがって、以下の複数の脆弱性による影響を受けます:

- プログラムが、無効なユーザーに対する過剰に長いパスワードがある認証リクエストに、有効なユーザーに対する場合より短い応答時間を返すため、欠陥が存在します。これにより、リモートの攻撃者が、タイミング攻撃を仕掛けて、有効なユーザー名を列挙できる場合があります。
(CVE-2016-6210)

- パスワード認証のためにパスワードの長さを制限することに失敗するため、auth-passwd.c の auth_password() 関数にサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、長い文字列を通じて、CPU リソースを過剰に消費し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6515)

- CBC パディングオラクルの対応策に詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が、タイミング攻撃を仕掛ける可能性があります。(VulnDB 142343)

- 暗号化テキストを復号化する前に MAC を検証する際、Encrypt-then-MAC(EtM)モードの転送 MAC アルゴリズムのための MAC の検証順序を不適切に操作しているため、欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、タイミング攻撃を通じて、機密情報を漏洩する可能性があります。(VulnDB 142344)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

OpenSSH バージョン 7.3 または以降にアップグレードしてください。

参考資料

http://www.openssh.com/txt/release-7.3

https://marc.info/?l=openbsd-announce&m=147005433429403

プラグインの詳細

深刻度: High

ID: 93194

ファイル名: openssh_73.nasl

バージョン: 1.11

タイプ: remote

ファミリー: Misc.

公開日: 2016/8/29

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6515

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/1

脆弱性公開日: 2016/8/1

参照情報

CVE: CVE-2015-8325, CVE-2016-6210, CVE-2016-6515

BID: 86187, 92212