CentOS 7:openssh(CESA-2016:2588)

high Nessus プラグイン ID 95334

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

opensshの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。OpenSSHはSSHプロトコルの実装で、多数のLinux、UNIX、および類似のオペレーティングシステムによりサポートされています。これには、OpenSSHクライアントとサーバーの両方に必要なコアファイルが含まれています。セキュリティ修正プログラム:* OpenSSH sshdデーモンがログインプログラムを実行する前にPAM環境設定を取得することがわかりました。UseLogin=yesおよびpam_env PAMモジュールがユーザーの環境設定を読み込むように構成されている場合、ローカルユーザーがこの欠陥を利用して、任意のコードをrootとして実行する可能性があります。(CVE-2015-8325)追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.3リリースノートを参照してください。

ソリューション

影響を受けたopensshパッケージを更新してください。

参考資料

http://www.nessus.org/u?0d9e879c

プラグインの詳細

深刻度: High

ID: 95334

ファイル名: centos_RHSA-2016-2588.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2016/11/28

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8325

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh-clients, p-cpe:/a:centos:centos:openssh-keycat, p-cpe:/a:centos:centos:openssh-ldap, p-cpe:/a:centos:centos:openssh-server, p-cpe:/a:centos:centos:openssh-server-sysvinit, p-cpe:/a:centos:centos:pam_ssh_agent_auth, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/25

脆弱性公開日: 2016/5/1

参照情報

CVE: CVE-2015-8325

RHSA: 2016:2588