OracleVM 3.3 / 3.4:openssh (OVMSA-2016-0038)

medium Nessus Plugin ID 90076

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決重要安全性更新的必要修補程式:

- CVE-2015-5600:透過 KbdInteractiveDevices 中的重複項目發生 MaxAuthTries 限制繞過 (#1245969)

- CVE-2016-3115:X11 轉送的輸入缺少清理 (#1317816)

- SSH2_MSG_DISCONNECT 針對使用者發起的中斷連線遵循 RFC 4253 (#1222500)

- 在 ssh 手冊頁面中新增遺漏的點 (#1197763)

- 修正 covscan/gcc 發現的次要問題 (#1196063)

- 在手冊 ssh 中新增遺漏的選項 (#1197763)

- 新增 KbdInteractiveAuthentication 說明文件至手冊 sshd_config (#1109251)

- 修正當有權限的監控結束時釋放 newkeys 結構 (#1208584)

- 修正因無法持續連線造成的問題 (#1131585)

- 修正稽核修補程式中的記憶體洩漏 (#1208584)

- 針對 chroot 中的記錄 sftp 命令提供更好的方法

- 使 sshd -T 寫入所有組態選項及新增遺漏的密碼、MAC 至手冊 (#1109251)

- 新增遺漏的 ControlPersist 選項至手冊 ssh (#1197763)

- 在所建立檔案的強制模式中新增 sftp 選項 (#1191055)

- 在 FIPS 模式中,不載入 RSA1 金鑰 (#1197072)

- 在 ssh-keyscan 中新增遺漏的 ECDSA 支援 (#1196331)

- 修正 coverity/gcc 問題 (#1196063)

- 反向移植 sshd_config 檔案中針對 PermitOpen 的萬用字元功能 (#1159055)

- 在 ldap.conf 中指定任意 LDAP 篩選器的能力 (#1119506)

- 修正 ProxyCommand 的 ControlPersist 選項 (#1160487)

- 反向移植 ssh-keygen 的修正,帶有錯誤:gethostname:
檔案名稱太長 (#1161454)

- 反向移植當密碼提示逾時之後顯示遠端位址,而不顯示 UNKNOWN (#1161449)

- 修正 v01 憑證中延伸模組的列印 (#1093869)

- 修正不成功登入的混淆稽核軌跡 (#1127312)

- 不關閉內部 sftp 工作階段的 fds (#1085710)

- 修正組態剖析引號 (反向移植) (#1134938)

- 啟用 chroot 中的記錄到獨立檔案中 (#1172224)

- 修正使用 ForcedCommand 和 PTY 組合時的稽核 (#1131585)

- 修正 non-sh 遠端 Shell 上的 ssh-copy-id (#1135521)

- 忽略 postauth 監控子項中的 SIGXFSZ (#1133906)

- 不嘗試在 FIPS 模式中的 init 指令碼中產生 DSA 金鑰 (#1118735)

- 忽略 ssh-keyscan 中的 SIGPIPE (#1108836)

- ssh-add:修正當移除卡時的嚴重結束問題 (#1042519)

- 修正反向移植 ControlPersist 修補程式中的爭用 (#953088)

- 從代理程式移除金鑰時略過要求智慧卡 PIN (#1042519)

- 新增僅自動建立 RSA 金鑰至 initscript 中的可能性 (#1111568)

- 修正 coverity 報告的數個問題

- x11 轉送 - 當無法繫結至其中一個有效位址時,減少限制 (#1027197)

- 改善稽核修補程式中的 fork 錯誤偵測 (#1028643)

- 修正 non-linux 平台的 openssh-5.3p1-x11.patch (#1100913)

- 防止伺服器略過 SSHFP 查閱 (#1081338) (CVE-2014-2653)

- 忽略有內嵌「=」或「\0」字元的環境變數 (CVE-2014-2532)

- 反向移植 ControlPersist 選項 (#953088)

- 當用戶端要求互動工作階段並僅允許 sftp 時記錄 (#997377)

- 在 FIPS 模式中,不嘗試載入 RSA1 主機金鑰 (#1009959)

- 當處理 SIGHUP 以維護重新啟動的行為時,還原 Linux oom_adj 設定 (#1010429)

- ssh-keygen -V - 相對指定的憑證到期時間應該相對於目前時間 (#1022459)

- 根據 SP800-131A 調整金鑰 echange DH 群組和 ssh-keygen (#993580)

- 如果 /etc/system-fips 存在,則記錄失敗的完整性測試 (#1020803)

- 反向移植 ECDSA 和 ECDH 支援 (#1028335)

- 使用 dracut-fips 套件來判斷是否已安裝 FIPS 模組 (#1001565)

- 在 hmac checksum 檔案的後置詞中使用 dist 標籤 (#1001565)

- 針對 ssh[,d] hmac 總和檢查碼使用 hmac_suffix (#1001565)

- 修正 NSS 金鑰支援 (#1004763)

- 變更 MaxStartups 的預設值 - CVE-2010-5107 - #908707

- 新增含有 FIPS 模組檔案的 -fips 子套件 (#1001565)

- 在 FIPS 模式中,不使用 SSH_FP_MD5 作為指紋 (#998835)

- 執行 ssh_gssapi_krb5_storecreds 兩次 - 分別在 pam 工作階段之前與之後 (#974096)

- 根據 SP800-131A,將 SSH_USE_STRONG_RNG 的最小值提高到14 (#993577)

- 修正因損毀的「ssh -I pkcs11」造成的問題 (#908038)

- 中止非子系統工作階段至強制內部 sftp-server (#993509)

- 還原「在建立 pam 工作階段之後,儲存 krb5 認證 (#974096)」

- 針對使用者和主機新增憑證金鑰類型的支援 (#906872)

- 如果可能,套用 RFC3454 stringprep 至標題 (#955792)

- 修正 chroot 記錄問題 (#872169)

- 變更不良金鑰權限錯誤訊息 (#880575)

- 修正 ssh-agent 中的一個爭用情形 (#896561)

- 從 openssh-5.4p1 反向移植 PKCS11 的支援 (#908038)

- 新增 KexAlgorithms knob 至用戶端和伺服器組態 (#951704)

- 修正 ldap.conf 檔案的剖析邏輯 (#954094)

- 新增 HMAC-SHA2 演算法支援 (#969565)

- 在建立 pam 工作階段之後,儲存 krb5 認證 (#974096)

解決方案

更新受影響的 openssh / openssh-clients / openssh-server 套件。

另請參閱

http://www.nessus.org/u?8801e58b

http://www.nessus.org/u?11579ee9

Plugin 詳細資訊

嚴重性: Medium

ID: 90076

檔案名稱: oraclevm_OVMSA-2016-0038.nasl

版本: 2.9

類型: local

已發布: 2016/3/22

已更新: 2021/1/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

風險因素: Medium

基本分數: 6.4

時間分數: 5.8

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:openssh, p-cpe:/a:oracle:vm:openssh-clients, p-cpe:/a:oracle:vm:openssh-server, cpe:/o:oracle:vm_server:3.3, cpe:/o:oracle:vm_server:3.4

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/24

弱點發布日期: 2013/3/7

參考資訊

CVE: CVE-2010-5107, CVE-2014-2532, CVE-2014-2653, CVE-2015-5600, CVE-2016-3115

BID: 58162, 66355, 66459