Debian DLA-387-1:openssh 安全性更新

high Nessus Plugin ID 87933

概要

遠端 Debian 主機缺少一個安全性更新。

說明

Qualys 安全性團隊在 OpenSSH 用戶端 (SSH 通訊協定套件的實作) 的漫遊程式碼中發現兩個弱點。

如果 SSH 連線意外中斷,SSH 漫遊可讓用戶端稍後予以恢復,前提是伺服器也支援該功能。

OpenSSH 伺服器不支援漫遊,但 OpenSSH 用戶端支援 (即使未記錄也是如此) 且其預設為啟用。

CVE-2016-0777

惡意 SSH 伺服器可惡意利用資訊洩漏 (記憶體洩漏) 問題,誘騙用戶端洩漏包括私密金鑰在內等用戶端記憶體的敏感資料。

CVE-2016-0778

還存在一個緩衝區溢位 (會導致檔案描述符號洩漏),不過因為程式碼中的另一個錯誤可能無法惡意利用,只有在使用 ProxyCommand、ForwardAgent 或 ForwardX11 的特定情形下 (非預設組態),惡意 SSH 伺服器才可惡意利用此緩衝區溢位。

此安全性更新可完全停用 OpenSSH 用戶端中的漫遊程式碼。

此外,也可透過將 (未記載) 選項「UseRoaming no」新增至全域 /etc/ssh/ssh_config 檔案或 ~/.ssh/config 中的使用者組態,或者在命令行上傳遞 -oUseRoaming=no 來停用漫遊。

如果擁有 passphrase-less 私密金鑰的使用者 (尤其是在非互動設定 (使用 ssh、scp、rsync+ssh 等項目的自動化工作) 中) 已連線至不信任的 SSH 伺服器,建議更新金鑰。

有關識別攻擊和減輕措施的更多詳細資料,請參閱 Qualys 安全性公告。

- -- Yves-Alexis Perez

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/01/msg00010.html

https://packages.debian.org/source/squeeze-lts/openssh

Plugin 詳細資訊

嚴重性: High

ID: 87933

檔案名稱: debian_DLA-387.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/1/15

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, p-cpe:/a:debian:debian_linux:ssh-krb5, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/14

參考資訊

CVE: CVE-2016-0777, CVE-2016-0778