RHEL 6:openssh (RHSA-2013:0519)

medium Nessus 插件 ID 64766

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 openssh 程序包修复了一个安全问题和多项缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

OpenSSH 是 OpenBSD 的 Secure Shell (SSH) 协议实现。这些程序包中包含 OpenSSH 客户端和服务器必须具有的核心文件。

由于 pam_ssh_agent_auth PAM 模块在 Red Hat Enterprise Linux 6 中构建的方式,因此在 pam_ssh_agent_auth 中调用 glibc 的 error() 函数而非预期的 error() 函数来报告错误。由于这两个函数预期不同的参数,攻击者可导致使用 pam_ssh_agent_auth 的应用程序崩溃、泄露其部分内存或可能执行任意代码。(CVE-2012-5536)

请注意,pam_ssh_agent_auth 模块默认不用于 Red Hat Enterprise Linux 6。

此更新还修复以下缺陷:

* 新 RequiredAuthentications 指令的所有可能选项未记录在 sshd_config 手册页中。此更新改进了手册页,以记录所有可能的选项。(BZ#821641)

* 当停止 SSH 后台程序 (sshd) 的一个实例时,sshd init 脚本 (/etc/rc.d/init.d/sshd) 会停止所有 sshd 进程,而不管进程的 PID 为何。此更新改进了 init 脚本,使其只停止具有相关 PID 的进程。因此,init 脚本现在可在多实例环境中更可靠地运行。
(BZ#826720)

* 由于回归,ssh-copy-id 命令返回零值退出状态代码,即使将密钥复制到远程主机时出错也一样。通过此更新,应用了修补程序,现在如果将 SSH 证书复制到远程主机时出错,ssh-copy-id 将返回非零退出代码。(BZ#836650)

* 如果系统中禁用 SELinux,未安装磁盘策略,用户帐户用于连接,并且该用户的主目录中没有“~/.ssh”配置,则 SSH 客户端在尝试连接到其他系统时会因分段错误而意外终止。提供了用于解决此问题的修补程序,在上述情况下不会再发生崩溃。(BZ#836655)

* “HOWTO”文档 /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys 未正确记录 AuthorizedKeysCommand 指令的使用。此更新修正了文档。(BZ#857760)

此更新还添加了以下增强:

* 尝试启用 SSH 以用于通用访问卡 (CAC) 时,ssh-agent 实用工具将读取卡中的所有证书,即使只需要 ID 证书也一样。因此,如果用户错误输入其 PIN,在对全部三个证书尝试 PIN 匹配时,CAC 会锁定。通过此更新,如果 PIN 第一次失败,ssh-add 不会对每个证书尝试同一个 PIN。因此,如果用户错误输入其 PIN,CAC 不会禁用。(BZ#782912)

* 此更新将“netcat mode”添加到 SSH。“ssh -W host:port ...”命令将客户端上的标准输入和输出 (stdio) 连接到服务器上的一个端口。因此,SSH 可用于通过中间服务器路由连接。(BZ#860809)

* 由于缺陷,RequiredAuthentications2 指令的参数未存储在 Match 区块中。因此,config 文件的解析不符合手册 sshd_config 文档。
此更新修复了该缺陷,用户现在可根据手册页使用所需的认证功能按预期指定认证方法列表。(BZ#869903)

建议所有 openssh 用户升级这些更新后的程序包,其中修复了这些问题并添加这些增强。安装此更新后,OpenSSH 服务器后台程序 (sshd) 将自动重新启动。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:0519

https://access.redhat.com/security/cve/cve-2012-5536

插件详情

严重性: Medium

ID: 64766

文件名: redhat-RHSA-2013-0519.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/2/21

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.2

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssh-ldap, p-cpe:/a:redhat:enterprise_linux:openssh-server, p-cpe:/a:redhat:enterprise_linux:pam_ssh_agent_auth, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2013/2/21

漏洞发布日期: 2013/2/22

参考资料信息

CVE: CVE-2012-5536

RHSA: 2013:0519