OpenSSH < 9.8 RCE

high Nessus Plugin ID 201194

概要

遠端主機上執行的 SSH 伺服器受到一個弱點影響。

說明

遠端主機上安裝的 OpenSSH 版本低於 9.8。因此,它會受到 release-9.8 公告中提及的一個弱點影響。

- 此版本包含兩個安全性問題 (一個是重大問題,一個是輕微問題) 的修正。1) sshd(8) 中的爭用情形 sshd(8) 的重大弱點存在於 Portable OpenSSH 8.5p1 和 9.7p1 (含) 之間的版本,此弱點可能允許攻擊者以根權限執行任意程式碼。已在具有 ASLR 的 32 位元 Linux/glibc 系統上證實攻擊者可以成功利用此弱點。在實驗室條件下,攻擊需要平均 6-8 小時的連續連線,最多達伺服器可接受的最大值。據信可以在 64 位元系統上利用此弱點,但目前尚未證實。這些攻擊可能會得到改善。可以設想在非 glibc 系統上利用此弱點,但尚未經過檢查。缺少 ASLR 的系統,或已修改 OpenSSH 以停用按連線 ASLR 重新隨機化的下游 Linux 發行版本使用者 (是 - 這是個問題,否 - 我們不瞭解原因),可能有更輕易利用此弱點的路徑。OpenBSD 不會受到影響。我們感謝 Qualys 安全公告團隊發現、報告並示範此問題的可利用性,並提供有關其他緩解措施的詳細回饋。2) ssh(1) ObscureKeystrokeTiming 中的邏輯錯誤,在 OpenSSH 9.5 至 9.7 版 (含) 中,當連線至 OpenSSH 伺服器 9.5 或更新版本時,ssh(1) ObscureKeystrokeTiming 功能 (預設為開啟) 中的邏輯錯誤會使此功能無效 - 當對策啟用時,因為假的和真的按鍵輸入封包都會無條件傳送,因此被動觀察者仍可偵測到哪些網路封包含有真的按鍵輸入。此錯誤由劍橋大學電腦實驗室的 Daniel Hugenroth 和 Alastair Beresford 發現。更糟的是,無條件傳送假的和真的按鍵輸入封包會破壞另一個長期存在的定時攻擊緩解措施。自 OpenSSH 2.9.9 起,sshd(8) 會針對在 echo-off 模式下 (例如在 su(8) 或 sudo(8) 中輸入密碼時) 在 TTY 上接收的流量傳送假的按鍵輸入回應封包。此錯誤會使這些假的按鍵輸入回應失效,且可允許 SSH 工作階段的被動觀察者再次偵測到回應關閉的時間,並在此情況下取得相當有限的按鍵輸入計時資訊 (預設為 20ms 精細程度)。此錯誤的其他影響由 Jacky Wei En Kung、Daniel Hugenroth 和 Alastair Beresford 發現,非常感謝他們的詳細分析。
此錯誤不會影響 ObscureKeystrokeTiming 停用時的連線,也不會影響未要求 TTY 的工作階段。(openssh-9.8-1)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSH 9.8 版或更新版本。

另請參閱

https://www.openssh.com/txt/release-9.8

Plugin 詳細資訊

嚴重性: High

ID: 201194

檔案名稱: openssh_98.nasl

版本: 1.4

類型: remote

系列: Misc.

已發布: 2024/7/1

已更新: 2024/7/11

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-6387

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/1

弱點發布日期: 2024/7/1

參考資訊

CVE: CVE-2024-39894, CVE-2024-6387

IAVA: 2024-A-0375