Amazon Linux 2023:openssh、openssh-clients、openssh-keycat (ALAS2023-2024-570)

medium Nessus 插件 ID 192451

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该应用程序受到 ALAS2023-2024-570 公告中提及的漏洞的影响。

- 在 9.6 之前的 OpenSSH 的 ssh 中,如果用户名或主机名包含 shell 元字符,并且在某些情况下该名称由扩展令牌引用,则可能会发生 OS 命令注入。例如,不受信任的 Git 存储库可能有用户名或主机名中包含 shell 元字符的子模块。
(CVE-2023-51385)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update openssh --releasever 2023.4.20240319' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-570.html

https://alas.aws.amazon.com/cve/html/CVE-2023-51385.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 192451

文件名: al2023_ALAS2023-2024-570.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/21

最近更新时间: 2024/3/22

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-51385

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssh, p-cpe:/a:amazon:linux:openssh-clients, p-cpe:/a:amazon:linux:openssh-clients-debuginfo, p-cpe:/a:amazon:linux:openssh-debuginfo, p-cpe:/a:amazon:linux:openssh-debugsource, p-cpe:/a:amazon:linux:openssh-keycat, p-cpe:/a:amazon:linux:openssh-keycat-debuginfo, p-cpe:/a:amazon:linux:openssh-server, p-cpe:/a:amazon:linux:openssh-server-debuginfo, p-cpe:/a:amazon:linux:pam_ssh_agent_auth, p-cpe:/a:amazon:linux:pam_ssh_agent_auth-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/13

漏洞发布日期: 2023/12/18

参考资料信息

CVE: CVE-2023-51385

IAVA: 2023-A-0701