Debian dla-4584:openssh-client - 安全性更新

high Nessus Plugin ID 314975

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機安裝的套件會受到 dla-4584 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4584-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn 2026 年 5 月 15 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:openssh 版本: 1:8.4p1-5+deb11u7 CVE ID: CVE-2025-61984 CVE-2025-61985 CVE-2026-35385 CVE-2026-35386 CVE-2026-35387 CVE-2026-35388 CVE-2026-35414 Debian 錯誤:1117529 1117530 1132572 1132573 1132574 1132575 1132576

在 OpenSSH(SSH 協定套件的實作)中發現了多個 SSH 弱點。

CVE-2025-61984

SSH 允許使用者名稱中的控制字元源自某些可能不受信任的來源,這可能會導致使用 ProxyCommand 時執行程式碼。

CVE-2025-61985

ssh 允許在 ssh:// URI 中使用「\0」字元,這可能會導致使用 ProxyCommand 時執行程式碼。

CVE-2026-35385

在舊版 (-O) 模式下以 root 身分下載檔案且未設定 -p (保留模式) 旗標時,scp 不會像人們通常預期的那樣從下載的檔案中清除 setuid/setgid 位元。這個錯誤可以追溯到最初的伯克利 rcp 計劃。由 Cantina 和 Spearbit 的 Christos Papakonstantinou 報導。

CVE-2026-35386

對命令列上提供的使用者名稱中的殼層中繼字元的驗證執行得太晚,無法防止在某些情況下,這些中繼字元可能會從 ssh_config 中的 %-token 展開。對於某些組態,例如在 Match exec 區塊中使用 %u 權杖的組態,能夠控制傳遞給 ssh(1) 的使用者名稱的攻擊者可能會執行任意殼層命令。弗洛里安·科恩豪瑟 (Florian Kohnhuser) 報導。

OpenSSH 開發人員繼續建議不要將 ssh(1) 和其他工具的命令列直接暴露給不受信任的輸入。鑑於所使用的殼層和使用者設定多種多樣,解決此問題的緩解措施不能是絕對的。

CVE-2026-35387

ssh 可能會使用非預期的 ECDSA 演算法。PubkeyAcceptedAlgorithms 或 HostbasedAcceptedAlgorithms 中的任何 ECDSA 演算法清單皆遭錯誤解譯為所有 ECDSA 演算法。由 Cantina 和 Spearbit 的 Christos Papakonstantinou 報導。

CVE-2026-35388

連線多工確認 (使用 ControlMaster ask/autoask 要求) 未針對 Proxy 模式多工工作階段 (即
ssh -O 代理 ...)。米哈利斯·瓦西萊亞迪斯 (Michalis Vasileiadis) 報導。

CVE-2026-35414

將 authorized_keys principals= 選項與憑證中的主體清單比對時,使用了不正確的演算法,在憑證中的主體名稱包含逗號字元的情況下,可能會允許不適當的比對。若要利用此條件,需要列出多個主體的 authorized_keys principals= 選項
*和* 一個 CA,該憑證將編碼多個以逗號分隔的主體名稱 (典型的 CA 會嚴格限制它們將放置在憑證中的主體名稱)。此條件僅適用於 authorized_keys 中的使用者信任CA金鑰,主要憑證驗證路徑 (TrustedUserCAKeys/AuthorizedPrincipalsFile) 不受影響。弗拉基米爾·托卡列夫報導。

對於 Debian 11 bullseye,這些問題已在 .4p1-5+deb11u7 版本 1:8中修復。

建議您升級 openssh 套件。

如需有關 openssh 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/openssh

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 簽章

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 openssh-client 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/openssh

https://security-tracker.debian.org/tracker/CVE-2025-61984

https://security-tracker.debian.org/tracker/CVE-2025-61985

https://security-tracker.debian.org/tracker/CVE-2026-35385

https://security-tracker.debian.org/tracker/CVE-2026-35386

https://security-tracker.debian.org/tracker/CVE-2026-35387

https://security-tracker.debian.org/tracker/CVE-2026-35388

https://security-tracker.debian.org/tracker/CVE-2026-35414

https://packages.debian.org/source/bullseye/openssh

Plugin 詳細資訊

嚴重性: High

ID: 314975

檔案名稱: debian_DLA-4584.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/15

已更新: 2026/5/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-35414

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-tests, p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/15

弱點發布日期: 2025/10/6

參考資訊

CVE: CVE-2025-61984, CVE-2025-61985, CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2025-A-0729-S, 2025-A-0806-S, 2026-A-0296