Amazon Linux 2023:openssh、openssh-clients、openssh-keycat (ALAS2023-2026-1604)

high Nessus Plugin ID 311334

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2026-1604 公告中提及的一個弱點影響。

在 OpenSSH 之前 10.3的版本中,若以 root 方式使用 -O(舊有 scp 協定)且未執行下載,則可安裝 setuid 或 setgid,這與部分使用者預期相反
-p (保留模式) 選項來執行下載操作,則透過 scp 下載的檔案可能會被設定為 setuid 或 setgid,此結果與部分使用者的預期相悖。(CVE-2026-35385)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update openssh --releasever 2023.11.20260427' 或 'dnf update --advisory ALAS2023-2026-1604 --releasever 2023.11.20260427' 來更新你的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1604.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-35385.html

Plugin 詳細資訊

嚴重性: High

ID: 311334

檔案名稱: al2023_ALAS2023-2026-1604.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/30

已更新: 2026/4/30

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-35385

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssh, p-cpe:/a:amazon:linux:openssh-clients, p-cpe:/a:amazon:linux:openssh-debuginfo, p-cpe:/a:amazon:linux:openssh-keycat, p-cpe:/a:amazon:linux:openssh-server, p-cpe:/a:amazon:linux:pam_ssh_agent_auth, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssh-clients-debuginfo, p-cpe:/a:amazon:linux:openssh-debugsource, p-cpe:/a:amazon:linux:openssh-keycat-debuginfo, p-cpe:/a:amazon:linux:openssh-server-debuginfo, p-cpe:/a:amazon:linux:pam_ssh_agent_auth-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2026/4/2

參考資訊

CVE: CVE-2026-35385

IAVA: 2026-A-0296