CentOS 7 : openssh (CESA-2016:0043)

high Nessus Plugin ID 87930

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 openssh 套件,可修正兩個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSH 是 OpenBSD 的 SSH (Secure Shell) 通訊協定實作。這些套件同時包括 OpenSSH 用戶端和伺服器所需的核心檔案。

在實作 OpenSSH 用戶端漫遊功能的方式中發現資訊洩漏瑕疵。惡意伺服器可能會利用此瑕疵洩漏成功驗證之 OpenSSH 用戶端的部分記憶體 (可能包括私密 SSH 金鑰)。
(CVE-2016-0777)

在實作 OpenSSH 用戶端漫遊功能的方式中發現一個緩衝區溢位瑕疵。如果成功驗證的 OpenSSH 用戶端使用某些非預設組態選項,惡意伺服器可能會利用此瑕疵在該用戶端上執行任意程式碼。
(CVE-2016-0778)

Red Hat 要感謝 Qualys 報告這些問題。

建議所有 openssh 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝此更新之後,OpenSSH 伺服器程序 (sshd) 將會自動重新啟動。

解決方案

更新受影響的 openssh 套件。

另請參閱

http://www.nessus.org/u?e7febb16

Plugin 詳細資訊

嚴重性: High

ID: 87930

檔案名稱: centos_RHSA-2016-0043.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/1/15

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-0778

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh-clients, p-cpe:/a:centos:centos:openssh-keycat, p-cpe:/a:centos:centos:openssh-ldap, p-cpe:/a:centos:centos:openssh-server, p-cpe:/a:centos:centos:openssh-server-sysvinit, p-cpe:/a:centos:centos:pam_ssh_agent_auth, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/14

弱點發布日期: 2016/1/14

參考資訊

CVE: CVE-2016-0777, CVE-2016-0778

RHSA: 2016:0043