OpenSSH < 10.3 多種弱點

high Nessus Plugin ID 306743

概要

遠端主機上執行的 SSH 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 OpenSSH 版本低於 10.3。因此會受到 release-10.3 公告中所提及的多個弱點影響。

- 在 10.3之前的 OpenSSH 中透過命令行提供的使用者名稱中的 shell 詮釋字元驗證執行得太晚進而允許潛在的 ssh_config 中 %-tokens 的擴充。針對在 Match exec 區塊中使用 %u token 的組態若攻擊者可控制傳遞至 ssh(1) 的使用者名稱則可能執行任意 shell 命令。 (CVE-2026-35386)

- 在 10.3之前的 OpenSSH 中若以 root 身分執行下載並搭配 -O (舊版 scp 通訊協定) 且不搭配 -p (保留模式) scp 下載的檔案可能會安裝 setuid 或 setgid這與部分使用者的預期相反)。 (CVE-2026-35385)

- 10.3 之前的 OpenSSH 可以使用非預定的 ECDSA 演算法。PubkeyAcceptedAlgorithms 或 HostbasedAcceptedAlgorithms 中任何 ECDSA 演算法的清單皆遭錯誤解譯為所有 ECDSA 演算法。
(CVE-2026-35387)

- 在 10.3之前的 OpenSSH 中並未針對代理伺服器模式多工工作階段 (即 ssh -O proxy ...) 測試連線多工確認 (使用 ControlMaster Ask/autoask 要求)。 (CVE-2026-35388)

- 10.3 之前的 OpenSSH 在涉及主體清單和特定使用逗號字元的憑證授權單位的罕見狀況下未正確處理 authorized_keys 主體選項。 (CVE-2026-35414)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSH 10.3 版或更新版本。

另請參閱

https://www.openssh.com/txt/release-10.3

Plugin 詳細資訊

嚴重性: High

ID: 306743

檔案名稱: openssh_103.nasl

版本: 1.2

類型: Remote

系列: Misc.

已發布: 2026/4/16

已更新: 2026/4/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-35414

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/2

弱點發布日期: 2026/4/2

參考資訊

CVE: CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2026-A-0296