NewStart CGSL MAIN 4.05:openssh-latest 多个漏洞 (NS-SA-2019-0146)

critical Nessus 插件 ID 127415

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 openssh-latest 程序包:- OpenSSH 4.2p1 中的 scp 允许攻击者通过包含 shell 元字符或空间(扩展两次)的文件名执行任意命令。(CVE-2006-0225) - 当使用版本 1 SSH 协议时,低于 4.4 的 OpenSSH 版本的 sshd 允许远程攻击者通过包含重复块的 SSH 数据包造成拒绝服务(CPU 消耗),该问题未由 CRC 补偿攻击检测器适当处理。(CVE-2006-4924) - 低于 4.4 版本的 OpenSSH 中的信号处理程序争用条件允许远程攻击者造成拒绝服务(崩溃),并且如果启用 GSSAPI 身份验证,可能通过导致双重释放的不明向量执行任意代码。(CVE-2006-5051) - 在版本低于 4.5 的 OpenSSH 中,sshd 权限分离监测器中的不明漏洞造成身份验证成功的较弱验证,从而允许攻击者绕过身份验证。注意:截至 20061108,据信只有利用无特权进程中的漏洞(尚不存在)才能利用此问题。(CVE-2006-5794) - 在 OpenSSH 4.3p2 (如在 Fedora Core 6 和可能在其他系统中所用)中,linux_audit_record_event 函数的不明漏洞允许远程攻击者通过构造的用户名将任意字符写入到审计日志。注意:这些详细信息中的一部分获取自第三方信息。(CVE-2007-3102) - (1) sftp-glob.c 的 remote_glob 函数和 (2) OpenSSH 5.8 及较早版本中的 process_put 函数(如 FreeBSD 7.3 和 8.1、NetBSD 5.0.2、OpenBSD 4.7 和其他产品所用)允许经过身份验证的远程用户通过构造的不匹配任何路径名的 glob 表达式造成拒绝服务(CPU 和内存消耗),如 sftp daemon 的 SSH_FXP_STAT 请求中的 glob 表达式所示,这是一个不同于 CVE-2010-2632 的漏洞。(CVE-2010-4755) - 在 OpenSSH 6.1 之前的默认配置在建立 TCP 连接和完成登录之间强制设定固定时间限制,更易于远程攻击者通过定期进行许多新 TCP 连接造成拒绝服务(connection-slot 耗尽)。(CVE-2010-5107) - 发现 OpenSSH 未正确处理某些带有通配符字符的 AcceptEnv 参数值。远程攻击者可利用此缺陷绕过预期的环境变量限制。(CVE-2014-2532) - 发现 OpenSSH 客户端未正确验证 DNS SSHFP 记录。恶意服务器可利用此缺陷强制连接客户端以跳过 DNS SSHFP 记录检查,并要求用户对 DNS SSHFP 记录执行手动主机验证。(CVE-2014-2653) - 已发现当 OpenSSH 用于 Kerberos 环境时,经过身份验证的远程用户可以不同的用户身份登录(如果其列于该用户的 ~/.k5users 文件中),可能造成绕过预期身份验证限制。(CVE-2014-9278) - 已经发现 OpenSSH sshd daemon 未检查重复的键盘交互认证方式列表。远程攻击者可利用此缺陷绕过 MaxAuthTries 限制,从而更容易执行密码猜测攻击。(CVE-2015-5600) - 已发现 OpenSSH sshd 守护进程在运行登录程序之前,会获取 PAM 环境设置。在 UseLogin=yes 的配置,以及已配置为读取用户环境设置的 pam_env PAM 模块中,本地用户可利用此缺陷以根用户身份执行任意代码。(CVE-2015-8325) - 在实施 OpenSSH 客户端漫游功能的方式中发现信息泄露缺陷。恶意服务器可能利用此缺陷泄露成功认证的 OpenSSH 客户端的部分内存(可能包含 SSH 私钥)。(CVE-2016-0777) - 在 OpenSSH 中发现访问缺陷;OpenSSH 客户端未正确处理不受信任的 X11 转发生成认证 cookie 的失败。恶意或遭到破坏的远程 X 应用程序可能利用此缺陷建立本地 X 服务器的受信任连接,即使只请求了不受信任的 X11 转发也是如此。(CVE-2016-1908) - OpenSSH 处理不存在用户的身份验证的方式中存在隐蔽计时信道缺陷。未经身份验证的远程攻击者可利用此缺陷,通过计量服务器相应时间,确定有效用户名称。(CVE-2016-6210) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL openssh-latest 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0146

插件详情

严重性: Critical

ID: 127415

文件名: newstart_cgsl_NS-SA-2019-0146_openssh-latest.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2006-5051

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2016-1908

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2006/1/25

参考资料信息

CVE: CVE-2006-0225, CVE-2006-4924, CVE-2006-5051, CVE-2006-5794, CVE-2007-3102, CVE-2010-4755, CVE-2010-5107, CVE-2014-2532, CVE-2014-2653, CVE-2014-9278, CVE-2015-5600, CVE-2015-8325, CVE-2016-0777, CVE-2016-1908, CVE-2016-6210

CWE: 362, 399