OpenSSH < 9.6 多種弱點

medium Nessus Plugin ID 187201

概要

遠端主機上執行的 SSH 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 OpenSSH 版本低於 9.6。因此,它受到 release-9.6 公告中提及的多個弱點影響。

- ssh(1), sshd(8):實作通訊協定延伸,以阻止 Fabian Bumer、Marcus Brinkmann 和 Jrg Schwenk 發現的所謂「Terrapin」攻擊。此攻擊允許 MITM 在開始加密之前傳送額外的訊息,並在加密開始後立即刪除相等數量的連續訊息,從而對早期加密 SSH 傳輸通訊協定的完整性造成有限的破壞。對等端 SSH 用戶端/伺服器將無法偵測訊息已遭刪除。雖然密碼編譯方式很新,幸好此攻擊的安全性影響非常有限,因為它只允許刪除連續訊息,而且在通訊協定的這個階段刪除大部分訊息會阻止使用者驗證繼續,並導致停滯連線。已發現的最嚴重影響是,它會讓 MITM 刪除在驗證開始之前傳送的 SSH2_MSG_EXT_INFO 訊息,進而允許攻擊者停用 OpenSSH 9.5 中引入的按鍵輸入計時混淆功能子集。
對工作階段密碼或工作階段完整性沒有其他明顯的影響。OpenSSH 9.6 透過新的嚴格 KEX 通訊協定延伸模組解決此通訊協定弱點,該延伸模組會在用戶端和伺服器皆支援時自動啟用。此延伸模組對 SSH 傳輸通訊協定進行了兩個變更,以改善初始金鑰交換的完整性。首先,如果在金鑰交換期間收到任何不必要或非預期的訊息 (包括之前合法但並非嚴格要求的訊息,例如 SSH2_MSG_DEBUG),它會要求端點終止連線。這會移除早期通訊協定的大部分延展性。其次,它會在每次金鑰交換結束時重設訊息驗證碼計數器,防止先前插入的訊息在金鑰交換完成期間對序號進行永久性變更。任何一個此類變更都應足以阻止 Terrapin 攻擊。有關這些變更的更多詳細資訊,請參閱 OpenSSH 來源發行版本的 PROTOCOL 檔案。(CVE-2023-48795)

- ssh-agent(1):若在指定目的地限制期間新增 PKCS#11 主控的私密金鑰,則即使 PKCS#11 token 傳回多個金鑰,只有第一個金鑰會套用這些限制。使用一般私密金鑰、FIDO token 和不受限制的金鑰不會受到影響。(CVE-2023-51384)

- ssh(1):如果將包含 shell 詮釋字元的無效使用者或主機名稱傳遞至 ssh(1),且 ProxyCommand、LocalCommand 指示詞或符合 exec 述詞透過 %u、%h 或類似的擴充 token 參照使用者或主機名稱,則可向 ssh(1) 提供任意使用者/主機名稱的攻擊者可能會執行命令插入,具體視使用者提供的 ssh_config(5) 指示詞中出現的引用而定。此情況可能發生在 git 子模組的情況下,其中存放庫可能包含使用者/主機名稱中含有 shell 字元的子模組。當從不受信任的來源簽出存放庫時,Git 未禁止使用者或主機名稱中的 shell 詮釋字元。雖然我們認為使用者有責任確保傳遞至 ssh(1) 之引數的有效性,特別是跨安全性邊界 (如以上 git 範例) 時,但 OpenSSH 9.6 現在會禁止透過命令行提供的使用者和主機名稱中的大多數 shell 詮釋字元。不保證此對策在所有情況下都有效,因為對於 ssh(1) 而言,全域篩選與使用者提供的命令相關的 shell 詮釋字元是不可行的。透過 ssh_config(5) 提供的使用者/主機名稱不受這些限制限制,這使得使用奇怪名稱的配置仍然可以繼續使用,前提是假設使用者在自己的設定檔中知道自己在做什麼。(CVE-2023-51385)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSH 9.6 版或更新版本。

另請參閱

https://www.openssh.com/txt/release-9.6

Plugin 詳細資訊

嚴重性: Medium

ID: 187201

檔案名稱: openssh_96.nasl

版本: 1.5

類型: remote

系列: Misc.

已發布: 2023/12/22

已更新: 2024/3/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-51385

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/18

弱點發布日期: 2023/12/18

參考資訊

CVE: CVE-2023-48795, CVE-2023-51384, CVE-2023-51385

IAVA: 2023-A-0701