Amazon Linux AMI : openssh (ALAS-2015-592)

medium Nessus Plugin ID 85750

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在非 OpenBSD 平台上,7.0 版之前的 OpenSSH 中 sshd 的監控元件會接受 MONITOR_REQ_PAM_INIT_CTX 要求中的額外使用者名稱資料,其允許本機使用者利用任何 SSH 登入存取權,並搭配 sshd uid 的控制項,傳送特製的 MONITOR_REQ_PWNAM 要求,從而發動模擬攻擊;此弱點與 monitor.c 和 monitor_wrap.c 有關。(CVE-2015-6563)

在非 OpenBSD 平台上,7.0 版之前的 OpenSSH 中,sshd 內 monitor.c 的 mm_answer_pam_free_ctx 函式存有一個釋放後使用弱點,可能允許本機使用者利用 sshd uid 的控制項,提早傳送未預期的 MONITOR_REQ_PAM_FREE_CTX 要求,藉此取得權限。
(CVE-2015-6564)

解決方案

執行「yum update openssh」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-592.html

Plugin 詳細資訊

嚴重性: Medium

ID: 85750

檔案名稱: ala_ALAS-2015-592.nasl

版本: 2.2

類型: local

代理程式: unix

已發布: 2015/9/3

已更新: 2018/4/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssh, p-cpe:/a:amazon:linux:openssh-clients, p-cpe:/a:amazon:linux:openssh-debuginfo, p-cpe:/a:amazon:linux:openssh-keycat, p-cpe:/a:amazon:linux:openssh-ldap, p-cpe:/a:amazon:linux:openssh-server, p-cpe:/a:amazon:linux:pam_ssh_agent_auth, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/9/2

參考資訊

CVE: CVE-2015-6563, CVE-2015-6564

ALAS: 2015-592