OpenSSH 6.2 和 6.3 AES-GCM 密碼記憶體損毀

medium Nessus Plugin ID 70895

概要

遠端主機上的 SSH 伺服器受到一個記憶體損毀弱點影響。

說明

根據其標題,遠端主機上執行的 OpenSSH 是 6.2 或 6.3 版。因此,當 AES-GCM 密碼用於金鑰交換時,會受到後續驗證中的一個記憶體損毀弱點影響。惡意利用此弱點可導致任意程式碼執行。

請注意,該安裝唯有在針對支援 AES-GCM 的 OpenSSL 程式庫構建時才容易受到影響。

解決方案

請升級至 OpenSSH 6.4,或連絡供應商取得修補程式或因應措施。

另請參閱

http://www.openssh.com/txt/gcmrekey.adv

http://www.openssh.com/txt/release-6.4

Plugin 詳細資訊

嚴重性: Medium

ID: 70895

檔案名稱: openssh_gcm.nasl

版本: 1.5

類型: remote

系列: Misc.

已發布: 2013/11/13

已更新: 2024/3/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.4

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-4548

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/7

弱點發布日期: 2013/11/7

參考資訊

CVE: CVE-2013-4548

BID: 63605