Ubuntu 16.04 ESM:libssh2 弱點 (USN-5308-1)

critical Nessus Plugin ID 183694

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-5308-1 公告中提及的多個弱點影響。

- 在 1.9.0 之前版本的 libssh2 中,kex.c 的 kex_method_diffie_hellman_group_exchange_sha256_key_exchange 中存在一個整數溢位弱點,其可能導致從伺服器讀取封包的方式中發生超出邊界讀取。當使用者連線至伺服器時,破壞 SSH 伺服器的遠端攻擊者可能會在用戶端系統上洩漏敏感資訊,或造成拒絕服務情形。此問題因
_libssh2_check_length 錯誤所致,且與 1.8.1 (例如 CVE-2019-3855) 中已經修正的各種問題不同。(CVE-2019-13115)

- 在 libssh2 v1.9.0 和之前的版本中,packet.c 中的 SSH_MSG_DISCONNECT 邏輯在邊界檢查中存在整數溢位,這可讓攻擊者針對後續的記憶體讀取指定任意 (越界) 位移。當使用者連線至伺服器時,特製的 SSH 伺服器可能會在用戶端系統上洩漏敏感資訊,或造成拒絕服務情形。(CVE-2019-17498)

- 在從伺服器讀取封包的方式中,1.8.1 之前的 libssh2 內發現一個會導致超出邊界寫入的整數溢位缺陷。危害 SSH 伺服器的遠端攻擊者可在使用者連線至伺服器時,在客戶端系統上執行程式碼。(CVE-2019-3855)

- 據發現,在 1.8.1 之前的 libssh2 中,剖析鍵盤提示要求的方式有一個會導致越界寫入的整數溢位缺陷。危害 SSH 伺服器的遠端攻擊者可在使用者連線至伺服器時,在客戶端系統上執行程式碼。(CVE-2019-3856)

- 據發現,在 1.8.1 之前的 libssh2 中,剖析具有結束訊號之 SSH_MSG_CHANNEL_REQUEST 封包的方式有一個會導致越界寫入的整數溢位缺陷。危害 SSH 伺服器的遠端攻擊者可在使用者連線至伺服器時,在客戶端系統上執行程式碼。(CVE-2019-3857)

- 從伺服器收到特製的 SFTP 封包時,在 libssh2 1.8.1 之前版本中發現超出邊界讀取缺陷。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3858)

- 在 libssh2 1.8.1 之前版本的 _libssh2_packet_require 和
_libssh2_packet_requirev 函式中發現越界讀取缺陷。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3859)

- 在 1.8.1 版之前的 libssh2 中,在剖析包含空承載的 SFTP 封包時,發現越界讀取錯誤。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3860)

- 在 1.8.1 版之前的 libssh2 中,在剖析填補長度值大於封包長度值的 SSH 封包時,發現超出邊界讀取錯誤。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3861)

在剖析具有結束狀態訊息且沒有承載的 SSH_MSG_CHANNEL_REQUEST 封包的方式中,在 1.8.1 之前的 libssh2 內發現一個超出邊界讀取缺陷。入侵 SSH 伺服器的遠端攻擊者可造成程式拒絕服務,或讀取用戶端記憶體中的資料。(CVE-2019-3862)

- 在 1.8.1 之前的 libssh2 中發現一個缺陷。伺服器可傳送總長度大於未簽署 char 最大字元的多個鍵盤互動回應訊息。此值會用來當作複製記憶體的索引,進而導致越界記憶體寫入錯誤。(CVE-2019-3863)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libssh2-1 和/或 libssh2-1-dev 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5308-1

Plugin 詳細資訊

嚴重性: Critical

ID: 183694

檔案名稱: ubuntu_USN-5308-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/23

已更新: 2023/10/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3855

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-3862

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libssh2-1, p-cpe:/a:canonical:ubuntu_linux:libssh2-1-dev

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/7

弱點發布日期: 2019/3/18

參考資訊

CVE: CVE-2019-13115, CVE-2019-17498, CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863

USN: 5308-1