Slackware Linux 14.2 / 15.0 當前版 libssh 多個弱點 (SSA:2023-124-01)

medium Nessus Plugin ID 175121

概要

遠端 Slackware Linux 主機缺少 libssh 的安全性更新。

說明

遠端主機上安裝的 libssh 版本比 0.10.5 舊。因此,它受到 SSA:2023-124-01 公告中提及的多個弱點影響。

- 在 libssh 中發現一個弱點,可以在記憶體配置問題的 `pki_verify_data_signature` 函式中繞過連線用戶端的驗證檢查。如果記憶體不足或記憶體使用量有限,可能會發生此問題。此問題是由傳回值 `rc,` 所造成,該值初始化為 SSH_ERROR,之後又重新寫入以儲存函式呼叫 `pki_key_check_hash_compatible` 的傳回值。在此點和密碼編譯驗證之間,變數的值並未變更。因此,它們之間的任何錯誤都會呼叫 `goto error` 並傳回 SSH_OK。
(CVE-2023-2283)

- 在重新設定金鑰期間使用演算法導致 libssh 中出現 NULL 指標解除參照。此問題可能允許經驗證的用戶端造成拒絕服務。(CVE-2023-1667)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級受影響的 libssh 套件。

Plugin 詳細資訊

嚴重性: Medium

ID: 175121

檔案名稱: Slackware_SSA_2023-124-01.nasl

版本: 1.5

類型: local

已發布: 2023/5/4

已更新: 2023/12/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-2283

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0, p-cpe:/a:slackware:slackware_linux:libssh

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/4

弱點發布日期: 2023/5/4

參考資訊

CVE: CVE-2023-1667, CVE-2023-2283

IAVA: 2023-A-0517-S