Amazon Linux 2023:openssh、openssh-clients、openssh-keycat (ALAS2023-2024-649)

high Nessus Plugin ID 201228

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2024-649 公告中提及的一個弱點影響。

在 OpenSSH 的伺服器 (sshd) 中發現一個訊號處理常式爭用情形,其中用戶端未在 LoginGraceTime 秒 (預設為 120 秒,舊版 OpenSSH 版本為 600 秒) 內進行驗證,隨後以非同步方式呼叫 sshd 的 SIGALRM 處理常式。不過,此訊號處置程式會呼叫不具備同步訊號安全性的多種函式,例如 syslog()。

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update openssh --releasever 2023.5.20240701' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-649.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6387.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 201228

檔案名稱: al2023_ALAS2023-2024-649.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/7/2

已更新: 2024/7/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-6387

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssh-clients, p-cpe:/a:amazon:linux:openssh-clients-debuginfo, p-cpe:/a:amazon:linux:openssh-keycat, p-cpe:/a:amazon:linux:pam_ssh_agent_auth, p-cpe:/a:amazon:linux:openssh-debugsource, p-cpe:/a:amazon:linux:openssh-keycat-debuginfo, p-cpe:/a:amazon:linux:openssh-server, p-cpe:/a:amazon:linux:openssh-server-debuginfo, p-cpe:/a:amazon:linux:pam_ssh_agent_auth-debuginfo, p-cpe:/a:amazon:linux:openssh, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssh-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/26

弱點發布日期: 2024/6/26

參考資訊

CVE: CVE-2024-6387