RHEL 7 : openssh (RHSA-2015:2088)

high Nessus Plugin ID 86967

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 openssh 套件,可修正多個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSH 是 OpenBSD 的 SSH (Secure Shell) 通訊協定實作。這些套件同時包括 OpenSSH 用戶端和伺服器所需的核心檔案。

在使用權限分隔的情況下,OpenSSH 在處理 PAM 驗證時出現一個瑕疵。攻擊者若在系統上具有有效認證,並能利用其他瑕疵完全破壞無權限的預驗證處理程序,便能利用此瑕疵來以其他使用者的身分進行驗證。(CVE-2015-6563)

在 OpenSSH 中發現一個釋放後使用瑕疵。攻擊者若能利用其他瑕疵完全破壞無權限的預驗證處理程序,便可能使 sshd 損毀或以 root 權限執行任意程式碼。(CVE-2015-6564)

據發現,OpenSSH sshd 程序並未檢查鍵盤互動驗證方法的清單中是否有重複情形。遠端攻擊者可利用此瑕疵繞過 MaxAuthTries 限制,從而更容易執行密碼猜測攻擊。(CVE-2015-5600)

據發現,保留用於公開金鑰驗證的私密金鑰之程式 OpenSSH ssh-agent,容易受到密碼猜測攻擊的影響。攻擊者若能連接至代理程式,便能利用此瑕疵,發動暴力密碼破解攻擊,進而解鎖 ssh-agent 中的金鑰。(BZ#1238238)

此項更新可修正下列錯誤:

* 之前的 sshd_config(5) 手冊頁含有誤導資訊,可能會讓使用者混淆。此更新改善手冊頁文字,清楚說明 AllowGroups 功能。(BZ#1150007)

* 之前,將用於限制以萬用字元 (*) 列舉之檔案數量 (防止伺服器和用戶端發生拒絕服務 (DoS)) 的函式限制設定得過低。
因此,達到限制的使用者會遭到限制,而無法在安全檔案傳輸通訊協定 (SFTP) 上列舉具有大量檔案的目錄。此更新已增加上述限制,藉此修正此錯誤。(BZ#1160377)

* 透過使用帶假終端機的 ForceCommand 選項,且將 MaxSession 選項設為「2」時,多工 SSH 連線並未如預期運作。在使用者嘗試開啟第二個多工連線時,如果第一個連線仍然開啟,則該嘗試便會失敗。此更新已修正 OpenSSH,現在每個工作階段只能核發一則稽核訊息,因此使用者在此情況下便能開啟兩個多工連線。(BZ#1199112)

* 如果遠端伺服器上的帳戶未使用類似 sh 的 shell,ssh-copy-id 公用程式便會失敗。遠端命令目前已經修正,現可在類似 sh 的 shell 中執行,ssh-copy-id 也能與非 sh 的 shell 中配合使用。(BZ#1201758)

* 由於使用 ControlMaster 多工時,稽核訊息和答案之間出現爭用情形,共用連線中的一個工作階段會隨機且意外地結束連線。此更新可修正稽核程式碼中的爭用情形,即使一次見利多個工作階段,多工連線現仍可正常運作。
(BZ#1240613)

此外,此更新還新增了下列增強功能:

* 由於並非所有輕量型目錄存取通訊協定 (LDAP) 伺服器都會如 ssh-ldap-helper 程式的預期處理預設配置,所以此更新讓使用者能夠將 LDAP 查詢調整為從不同配置取得公開金鑰,但是預設功能並未因此改變。(BZ#1201753)

* 透過此增強更新,系統管理員現可針對透過安全檔案傳輸通訊協定 (SFTP) 上傳的檔案設定權限。(BZ#1197989)

* 此更新提供 LDAP 資料交換格式 (LDIF) 格式的 LDAP 配置,藉此補充之前為 OpenLDAP 接受的舊配置。(BZ#1184938)

* 透過此更新,使用者可以選擇性地停用作為任何一般金鑰交換的泛型安全性服務 API (GSSAPI) 金鑰交換演算法。(BZ#1253062)

建議 openssh 使用者升級至這些更新版套件,其可更正這些問題並新增這些增強功能。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:2088

https://access.redhat.com/security/cve/cve-2015-5600

https://access.redhat.com/security/cve/cve-2015-6563

https://access.redhat.com/security/cve/cve-2015-6564

Plugin 詳細資訊

嚴重性: High

ID: 86967

檔案名稱: redhat-RHSA-2015-2088.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/11/20

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssh-keycat, p-cpe:/a:redhat:enterprise_linux:openssh-ldap, p-cpe:/a:redhat:enterprise_linux:openssh-server, p-cpe:/a:redhat:enterprise_linux:openssh-server-sysvinit, p-cpe:/a:redhat:enterprise_linux:pam_ssh_agent_auth, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2015/8/2

參考資訊

CVE: CVE-2015-5600, CVE-2015-6563, CVE-2015-6564

RHSA: 2015:2088