CentOS 6 : openssh (CESA-2013:0519)

medium Nessus Plugin ID 65150

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 openssh 套件,可修正一個安全性問題、多個錯誤,並新增各種增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSH 是 OpenBSD 的 Secure Shell (SSH) 通訊協定實作。這些套件包括 OpenSSH 用戶端和伺服器所需的核心檔案。

由於 pam_ssh_agent_auth PAM 模組構建於 Red Hat Enterprise Linux 6 的方式,系統會呼叫 glibc 的 error() 函式,而非 pam_ssh_agent_auth 中的預定 error() 函式,以報告錯誤。由於這兩個函式需要不同的引數,因而可能使攻擊者造成使用 pam_ssh_agent_auth 的應用程式損毀、洩漏部分記憶體,或可能執行任意程式碼。(CVE-2012-5536)

請注意,依預設不會在 Red Hat Enterprise Linux 6 中使用 pam_ssh_agent_auth 模組。

此更新也可修正下列錯誤:

* 並未將所有適用於新 RequiredAuthentications 指示詞的可能選項記載於 sshd_config 手冊頁。此更新可改善手冊頁,以記載所有可能選項。(BZ#821641)

* 停止 SSH 程序 (sshd) 的某個執行個體時,sshd init 指令碼 (/etc/rc.d/init.d/sshd) 會停止所有 sshd 處理程序 (無論處理程序的 PID 為何)。此更新可改善 init 指令碼,以便其只終止具有相關 PID 的處理程序。因此,init 指令碼目前可更可靠地運作於多執行個體環境。
(BZ#826720)

* 由於存在迴歸,即使在複製金鑰至遠端主機時發生錯誤,ssh-copy-id 命令仍會傳回為零的結束狀態程式碼。透過此更新,已套用修補程式,而且若在複製 SSH 憑證至遠端主機時發生錯誤,ssh-copy-id 目前會傳回非零結束程式碼。(BZ#836650)

* 在系統上停用 SELinux、未安裝磁碟上原則、將使用者帳戶用於連線及使用者主目錄中並無「~/.ssh」組態時,SSH 用戶端嘗試連線至另一個系統時因分割錯誤而意外終止。此問題已經由修補程式予以解決,因此,在上述狀況下不會再發生當機問題。(BZ#836655)

* 「HOWTO」文件 /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys 錯誤記載 AuthorizedKeysCommand 指示詞的用法。此更新可更正該文件。(BZ#857760)

此更新也新增了下列增強功能:

* 嘗試啟用 SSH,以與通用存取卡 (CAC) 一起使用時,即使只需要 ID 憑證,ssh-agent 公用程式仍會讀取該卡中的所有憑證。因此,如果使用者輸入錯誤的 PIN,由於系統會嘗試對所有三個憑證進行 PIN 比對,因此 CAC 會遭到鎖定。透過此更新,如果第一個憑證的 PIN 比對失敗,ssh-add 便不會對每個憑證嘗試相同的 PIN。因此,如果使用者輸入錯誤的 PIN,並不會停用 CAC。(BZ#782912)

* 此更新新增「netcat 模式」至 SSH。‘ssh -W host:port ...’ 命令將用戶端上的標準輸入和輸出 (stdio) 連線至伺服器上的單一連接埠。因此,可透過中繼伺服器,將 SSH 用於建立路由連線。(BZ#860809)

* 由於存在錯誤,RequiredAuthentications2 指示詞的引數並未儲存於 Match 區塊。因此,並未根據 sshd_config 手冊文件剖析 config 檔案。
此更新修正該錯誤,因此,使用者目前可如預期地 (根據手冊頁) 使用必要的驗證功能指定驗證方法清單。(BZ#869903)

建議所有 openssh 使用者皆升級至這些更新版套件,其可修正這些問題並新增這些增強功能。安裝此更新之後,OpenSSH 伺服器程序 (sshd) 將會自動重新啟動。

解決方案

更新受影響的 openssh 套件。

另請參閱

http://www.nessus.org/u?1c9a26bb

http://www.nessus.org/u?11c38792

Plugin 詳細資訊

嚴重性: Medium

ID: 65150

檔案名稱: centos_RHSA-2013-0519.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2013/3/10

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.6

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-5536

弱點資訊

CPE: p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh-clients, p-cpe:/a:centos:centos:openssh-ldap, p-cpe:/a:centos:centos:openssh-server, p-cpe:/a:centos:centos:pam_ssh_agent_auth, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/3/8

弱點發布日期: 2013/2/22

參考資訊

CVE: CVE-2012-5536

BID: 58097

RHSA: 2013:0519