OpenSSH < 7.4 Multiple Vulnerabilities

high Nessus Plugin ID 96151

概要

遠端主機上執行的 SSH 伺服器受到多個弱點影響。

說明

根據其標題,遠端主機上執行的 OpenSSH 版本比 7.4 舊。因此,會受到多個弱點影響:- ssh-agent 中有一個缺陷存在,這是因為從受信任白名單外的路徑載入 PKCS#11 模組所致。本機攻擊者可加以惡意利用,使用特製的要求透過代理程式轉遞載入惡意模組,以執行任意程式碼。為惡意利用此弱點,攻擊者需控制已轉遞代理程式通訊端 (執行 sshd 伺服器的主機上),以及需有能力寫入執行 ssh-agent 的主機的檔案系統。(CVE-2016-10009) - sshd 中有一個缺陷存在,這是因為停用權限分隔時,以「root」權限建立已轉遞 Unix 網域通訊端所致。本機攻擊者可利用此弱點取得提升的權限。(CVE-2016-10010) - 在 sshd 中,在 realloc() 函式內有一個資訊洩露弱點存在,這是因為讀取金鑰時,將金鑰內容外洩給權限分隔子處理程序所致。本機攻擊者可加以惡意利用,洩露敏感的金鑰內容。請注意,在大小正常的金鑰實務中,尚未發現上述外洩問題,也沒有因子處理程序而導致金鑰內容直接洩露給無權限使用者的狀況。(CVE-2016-10011) - 在 sshd 中,已預先驗證的壓縮支援所使用的共用記憶體管理員內有一個缺陷存在,這是因為邊界檢查遭到某些最佳化編譯器刪除,以及停用預先驗證壓縮時,記憶體管理員誤遭存取所致。本機攻擊者可利用此弱點取得提升的權限。(CVE-2016-10012) - 處理 KEXINIT 訊息時,sshd 中有一個拒絕服務弱點存在。未經驗證的遠端攻擊者可加以惡意利用,透過傳送多個 KEXINIT 訊息的方式,造成每個連線耗用量高達 128MB。- sshd 中有一個缺陷存在,這是因為 AllowUser 和 DenyUsers 指示詞在組態載入時,不當驗證位址範圍所致。本機攻擊者可加以惡意利用,透過無效的 CIDR 位址範圍,取得對受限區域的存取權限。請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 OpenSSH 7.4 版或更新版本。

另請參閱

http://www.openssh.com/txt/release-7.4

Plugin 詳細資訊

嚴重性: High

ID: 96151

檔案名稱: openssh_74.nasl

版本: 1.9

類型: remote

系列: Misc.

已發布: 2016/12/27

已更新: 2024/3/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10009

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/19

弱點發布日期: 2016/12/19

參考資訊

CVE: CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, CVE-2016-10708

BID: 94968, 94972, 94975, 94977