OpenSSH < 9.3 多種弱點

critical Nessus Plugin ID 173384

概要

遠端主機上執行的 SSH 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 OpenSSH 版本低於 9.3。因此,它受到 release-9.3 公告中提及的多個弱點影響。

- ssh-add(1):使用每躍點目的地限制 (ssh-add-h ...) 將智慧卡金鑰新增至 ssh-agent(1) 時,
OpenSSH 8.9 中會發生邏輯錯誤,阻止限制傳送至代理程式。這會導致系統在沒有限制的情況下新增金鑰。非智慧卡金鑰和無目的地限制的金鑰等常見案例不受影響。(CVE-2023-28531)

- ssh(1):如果標準程式庫沒有提供 getrrsetbyname(3) 函式的實作,可攜式 OpenSSH 會提供該實作,供 VerifyHostKeyDNS 功能使用。透過特製的 DNS 回應可造成此函式對相鄰的堆疊資料執行超出邊界讀取,但除了對 ssh(1) 用戶端執行拒絕服務攻擊外,攻擊者似乎不會利用此條件。僅當系統的標準程式庫缺少 getrrsetbyname(3) 函式並且可攜式 OpenSSH 未使用 ldns 程式庫 (--with-ldns) 編譯時,才會包含 getrrsetbyname(3) 的替代項目。只有在使用 VerifyHostKeyDNS 擷取 SSHFP 記錄時,才會叫用 getrrsetbyname(3)。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 OpenSSH 9.3 版或更新版本。

另請參閱

https://www.openssh.com/txt/release-9.3

Plugin 詳細資訊

嚴重性: Critical

ID: 173384

檔案名稱: openssh_93.nasl

版本: 1.4

類型: remote

系列: Misc.

已發布: 2023/3/24

已更新: 2024/4/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-28531

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/15

弱點發布日期: 2023/3/15

參考資訊

CVE: CVE-2023-28531

IAVA: 2023-A-0152-S