GLSA-202312-05: libssh:多個弱點

medium Nessus Plugin ID 187202

語系:

說明

遠端主機受到 GLSA-202312-05 中所述的弱點影響 (libssh:多個弱點)

- 在 libssh 0.9.6 之前版本中發現一個缺陷。SSH 通訊協定會在工作階段存留期間追蹤兩個共用密碼。其中一個稱為 secret_hash,另一個為 session_id。
最初,此兩者相同,但在重新交換金鑰之後,先前的 session_id 會保留下來,並作為新的 secret_hash 輸入使用。之前,這兩個緩衝區都有共用的長度變數,只要這些緩衝區相同,這些變數就會正常運作。但是,金鑰重新交換作業也可變更金鑰交換方法,其可根據不同大小的雜湊,最終建立與 session_id 大小不同的「secret_hash」。當 session_id 記憶體歸零或在第二次金鑰重新交換期間再次使用時,這會成為問題。(CVE-2021-3634)

- 在重新設定金鑰期間使用演算法導致 libssh 中出現 NULL 指標解除參照。此問題可能允許經驗證的用戶端造成拒絕服務。(CVE-2023-1667)

- 在 libssh 中發現一個弱點,可以在記憶體配置問題的 `pki_verify_data_signature` 函式中繞過連線用戶端的驗證檢查。如果記憶體不足或記憶體使用量有限,可能會發生此問題。此問題是由傳回值 `rc,` 所造成,該值初始化為 SSH_ERROR,之後又重新寫入以儲存函式呼叫 `pki_key_check_hash_compatible` 的傳回值。在此點和密碼編譯驗證之間,變數的值並未變更。因此,它們之間的任何錯誤都會呼叫 `goto error` 並傳回 SSH_OK。
(CVE-2023-2283)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。、

解決方案

所有 libssh 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/libssh-0.10.5

另請參閱

https://security.gentoo.org/glsa/202312-05

https://bugs.gentoo.org/show_bug.cgi?id=810517

https://bugs.gentoo.org/show_bug.cgi?id=905746

Plugin 詳細資訊

嚴重性: Medium

ID: 187202

檔案名稱: gentoo_GLSA-202312-05.nasl

版本: 1.0

類型: local

已發布: 2023/12/22

已更新: 2023/12/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-3634

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-2283

弱點資訊

CPE: p-cpe:/a:gentoo:linux:libssh, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/22

弱點發布日期: 2021/8/31

參考資訊

CVE: CVE-2021-3634, CVE-2023-1667, CVE-2023-2283