Debian DSA-3446-1:openssh - 安全性更新

high Nessus Plugin ID 87934

概要

遠端 Debian 主機缺少安全性更新。

說明

Qualys 安全性團隊在 OpenSSH 用戶端 (SSH 通訊協定套件的實作) 的漫遊程式碼中發現兩個弱點。

如果 SSH 連線意外中斷,SSH 漫遊可讓用戶端稍後予以恢復,前提是伺服器也支援該功能。

OpenSSH 伺服器不支援漫遊,但 OpenSSH 用戶端支援 (即使未記錄也是如此) 且其預設為啟用。

- CVE-2016-0777 惡意 SSH 伺服器可惡意利用資訊洩漏 (記憶體洩漏) 問題,誘騙用戶端洩漏包括私密金鑰在內等用戶端記憶體中的敏感資料。

- CVE-2016-0778 還存在一個緩衝區溢位 (會導致檔案描述符號洩漏),不過因為程式碼中的另一個錯誤可能無法遭惡意利用,只有在使用 ProxyCommand、ForwardAgent 或 ForwardX11 的特定情形下 (非預設組態),惡意 SSH 伺服器才可惡意利用此緩衝區溢位。

此安全性更新可完全停用 OpenSSH 用戶端中的漫遊程式碼。

此外,也可透過將 (未記載) 選項「UseRoaming no」新增至全域 /etc/ssh/ssh_config 檔案或 ~/.ssh/config 中的使用者組態,或者在命令行上傳遞 -oUseRoaming=no 來停用漫遊。

如果擁有無複雜密碼的私密金鑰之使用者已連線至不信任的 SSH 伺服器,尤其在非互動式設定 (使用 ssh、scp、rsync+ssh 等項目的自動化工作) 中,建議更新金鑰。

有關識別攻擊和減輕措施的更多詳細資料,請參閱 Qualys 安全性公告。

解決方案

升級 openssh 套件。

針對舊的穩定發行版本 (wheezy),這些問題已於 1:6.0p1-4+deb7u3 版中修正。

針對穩定的發行版本 (jessie),這些問題已在 1:6.7p1-5+deb8u1 版中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810984

https://security-tracker.debian.org/tracker/CVE-2016-0777

https://security-tracker.debian.org/tracker/CVE-2016-0778

https://packages.debian.org/source/wheezy/openssh

https://packages.debian.org/source/jessie/openssh

https://www.debian.org/security/2016/dsa-3446

Plugin 詳細資訊

嚴重性: High

ID: 87934

檔案名稱: debian_DSA-3446.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/1/15

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:N/AC:H/Au:S/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssh, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/14

參考資訊

CVE: CVE-2016-0777, CVE-2016-0778

DSA: 3446