Debian DSA-3446-1:openssh - 安全性更新

high Nessus Plugin ID 87934
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

Qualys 安全性團隊在 OpenSSH 用戶端 (SSH 通訊協定套件的實作) 的漫遊程式碼中發現兩個弱點。

如果 SSH 連線意外中斷,SSH 漫遊可讓用戶端稍後予以恢復,前提是伺服器也支援該功能。

OpenSSH 伺服器不支援漫遊,但 OpenSSH 用戶端支援 (即使未記錄也是如此) 且其預設為啟用。

- CVE-2016-0777 惡意 SSH 伺服器可惡意利用資訊洩漏 (記憶體洩漏) 問題,誘騙用戶端洩漏包括私密金鑰在內等用戶端記憶體中的敏感資料。

- CVE-2016-0778 還存在一個緩衝區溢位 (會導致檔案描述符號洩漏),不過因為程式碼中的另一個錯誤可能無法遭惡意利用,只有在使用 ProxyCommand、ForwardAgent 或 ForwardX11 的特定情形下 (非預設組態),惡意 SSH 伺服器才可惡意利用此緩衝區溢位。

此安全性更新可完全停用 OpenSSH 用戶端中的漫遊程式碼。

此外,也可透過將 (未記載) 選項「UseRoaming no」新增至全域 /etc/ssh/ssh_config 檔案或 ~/.ssh/config 中的使用者組態,或者在命令行上傳遞 -oUseRoaming=no 來停用漫遊。

如果擁有無複雜密碼的私密金鑰之使用者已連線至不信任的 SSH 伺服器,尤其在非互動式設定 (使用 ssh、scp、rsync+ssh 等項目的自動化工作) 中,建議更新金鑰。

有關識別攻擊和減輕措施的更多詳細資料,請參閱 Qualys 安全性公告。

解決方案

升級 openssh 套件。

針對舊的穩定發行版本 (wheezy),這些問題已於 1:6.0p1-4+deb7u3 版中修正。

針對穩定的發行版本 (jessie),這些問題已在 1:6.7p1-5+deb8u1 版中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810984

https://security-tracker.debian.org/tracker/CVE-2016-0777

https://security-tracker.debian.org/tracker/CVE-2016-0778

https://packages.debian.org/source/wheezy/openssh

https://packages.debian.org/source/jessie/openssh

https://www.debian.org/security/2016/dsa-3446

Plugin 詳細資訊

嚴重性: High

ID: 87934

檔案名稱: debian_DSA-3446.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/1/15

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: AV:N/AC:H/Au:S/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssh, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/14

參考資訊

CVE: CVE-2016-0777, CVE-2016-0778

DSA: 3446