SUSE SLED11 / SLES11 安全性更新:openssh (SUSE-SU-2015:1581-1) (Logjam)

low Nessus Plugin ID 86057
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

openssh 已更新,修正了數個安全性問題和錯誤。

已修正這些安全性問題:

- CVE-2015-5352:在 OpenSSH 的 ssh 中,不使用 ForwardX11Trusted 模式時,channels.c 的 x11_open_helper 函式缺少 X 連線拒絕期限檢查,導致遠端攻擊者可利用允許時間範圍之外的連線,更輕易繞過預定的存取限制 (bsc#936695)。

- CVE-2015-5600:在 OpenSSH 的 sshd 中,auth2-chall.c 的 kbdint_next_device 函式並未正確限制單一連線內的鍵盤互動裝置的處理,這更容易讓遠端攻擊者透過 ssh -oKbdInteractiveDevices 選項中長且重複的清單,發動暴力密碼破解攻擊,或造成拒絕服務 (CPU 消耗),經修改的用戶端為此清單上的各 pam 元素提供不同的密碼即為一例 (bsc#938746)。

- CVE-2015-4000:已移除並停用弱式 DH 群組以解決 LOGJAM (bsc#932483)。

- 加強修補程式以修正 sftp RCE (bsc#903649)。

- CVE-2015-6563:OpenSSH 的 sshd 中,監控元件接受了 MONITOR_REQ_PAM_INIT_CTX 要求中的額外使用者名稱資料,進而允許本機使用者利用任何 SSH 登入存取,並搭配 sshd uid 的控制來傳送特製的 MONITOR_REQ_PWNAM 要求 (與 monitor.c 和 monitor_wrap.c 有關),藉此發動模擬攻擊。

- CVE-2015-6564:OpenSSH 的 sshd 中,monitor.c 的 mm_answer_pam_free_ctx 函式中的釋放後使用弱點可能會允許本機使用者透過利用 sshd uid 的控制來傳送未預期的早期 MONITOR_REQ_PAM_FREE_CTX 要求,藉此取得權限。

已修正下列非安全性錯誤:

- bsc#914309:sshd 繼承了 SIGHUP 上的 oom_adj -17,導致 oom_killer 可能發生 DoS。

- bsc#673532:SLES10SP3 中的 limits.conf fsize 變更對 WebSphere mqm 使用者造成問題。

- bsc#916549:已修正 [email protected] 的支援。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-openssh-12096=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-openssh-12096=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-openssh-12096=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-openssh-12096=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=673532

https://bugzilla.suse.com/show_bug.cgi?id=903649

https://bugzilla.suse.com/show_bug.cgi?id=905118

https://bugzilla.suse.com/show_bug.cgi?id=914309

https://bugzilla.suse.com/show_bug.cgi?id=916549

https://bugzilla.suse.com/show_bug.cgi?id=932483

https://bugzilla.suse.com/show_bug.cgi?id=936695

https://bugzilla.suse.com/show_bug.cgi?id=938746

https://bugzilla.suse.com/show_bug.cgi?id=943006

https://bugzilla.suse.com/show_bug.cgi?id=943010

https://bugzilla.suse.com/show_bug.cgi?id=945493

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-5352/

https://www.suse.com/security/cve/CVE-2015-5600/

https://www.suse.com/security/cve/CVE-2015-6563/

https://www.suse.com/security/cve/CVE-2015-6564/

http://www.nessus.org/u?b348f297

Plugin 詳細資訊

嚴重性: Low

ID: 86057

檔案名稱: suse_SU-2015-1581-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/9/22

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Low

基本分數: 3.7

時間分數: 3.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:openssh, p-cpe:/a:novell:suse_linux:openssh-askpass, p-cpe:/a:novell:suse_linux:openssh-askpass-gnome, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/9/17

弱點發布日期: 2015/5/21

參考資訊

CVE: CVE-2015-4000, CVE-2015-5352, CVE-2015-5600, CVE-2015-6563, CVE-2015-6564

BID: 74733, 75525