RHEL 7:openssh (RHSA-2015:0425)

medium Nessus 插件 ID 81635

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 openssh 程序包修复了两个安全问题和若干缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

OpenSSH 是 OpenBSD 的 SSH (Secure Shell) 协议实现。这些程序包包含 OpenSSH 客户端和服务器都必需具有的核心文件。

已发现 OpenSSH 客户端未正确验证 DNS SSHFP 记录。恶意服务器可利用此缺陷强制连接客户端以跳过 DNS SSHFP 记录检查,并要求用户对 DNS SSHFP 记录执行手动主机验证。
(CVE-2014-2653)

已发现在 Kerberos 环境中使用 OpenSSH 时,只要经认证的远程用户位于另一用户的 ~/.k5users 文件中,则可允许以该用户的身份进行登录,这可绕过预期的认证限制。(CVE-2014-9278)

openssh 程序包已升级到上游版本 6.6.1,其提供了对之前版本的多项缺陷补丁和增强。(BZ#1059667)

缺陷补丁:

* 当使用 syslog 实用工具进行记录时需要现有的 /dev/log 套接字,这对于所有基于用户主目录的 chroot 环境来说都不可能实现。因此,当内部 sftp 子系统中没有 /dev/log 时,不会在 chroot 安装中记录 sftp 命令。通过此更新,openssh 得到了增强,以用于检测是否存在 /dev/log。如果不存在 /dev/log,chroot 环境中的进程将使用其主进程来进行记录。
(BZ#1083482)

* 主机名称的缓冲区大小限制为 64 字节。因此,当主机名称长度达到或超过 64 字节时, ssh-keygen 实用工具将运行失败。增加了缓冲区大小以修复此缺陷, ssh-keygen 不会再在上述情况下失败。
(BZ#1097665)

* 标题消息中的非 ASCII 字符已由其八进制表示形式替换,从而防止终端重新编程攻击。结果导致包含 UTF-8 字符串的标题无法在客户端上正确显示。通过此更新,将根据 RFC 3454 处理标题消息,删除了控制字符,并且现在可以正确显示包含 UTF-8 字符串的标题。(BZ#1104662)

* Red Hat Enterprise Linux 使用在多个会话间共享的持久性 Kerberos 凭据缓存。之前,GSSAPICleanupCredentials 选项默认设为“是”。
因此,注销时删除 Kerberos 缓存可能会删除其他会话的无关凭据,这可导致系统不可用。为修复此缺陷,GSSAPICleanupCredentials 默认设为“否”。(BZ#1134447)

* /etc/ssh/moduli 文件的访问权限设为 0600,其严格程度过高。通过此更新, /etc/ssh/moduli 的权限已更改为 0644,以使访问文件变得更加容易。(BZ#1134448)

* 由于 KRB5CCNAME 变量被截断,因此使用启用了 Kerberos 的 SSH 连接登录之后无法找到 Kerberos 票证缓存。修改了底层源代码以修复此缺陷, Kerberos 认证可在上述情况下按预期工作。(BZ#1161173)

增强:

* 配置了 sshd 后台程序以强制建立内部 SFTP 会话时,使用的是非 SFTP 连接,相应的消息将记录到 /var/log/secure 文件中。(BZ#1130198)

* sshd-keygen 服务使用 sshd.service 单元文件中的“ExecStartPre=-/usr/sbin/sshd-keygen”选项运行。通过此更新,添加了单独的 sshd-keygen.service 单元文件, sshd.service 也已调整为需要 sshd-keygen.service。(BZ#1134997)

建议 openssh 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0425

https://access.redhat.com/security/cve/cve-2014-2653

https://access.redhat.com/security/cve/cve-2014-9278

插件详情

严重性: Medium

ID: 81635

文件名: redhat-RHSA-2015-0425.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2015/3/5

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.5

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openssh, p-cpe:/a:redhat:enterprise_linux:openssh-askpass, p-cpe:/a:redhat:enterprise_linux:openssh-clients, p-cpe:/a:redhat:enterprise_linux:openssh-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssh-keycat, p-cpe:/a:redhat:enterprise_linux:openssh-ldap, p-cpe:/a:redhat:enterprise_linux:openssh-server, p-cpe:/a:redhat:enterprise_linux:openssh-server-sysvinit, p-cpe:/a:redhat:enterprise_linux:pam_ssh_agent_auth, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/3/5

漏洞发布日期: 2014/3/27

参考资料信息

CVE: CVE-2014-2653, CVE-2014-9278

RHSA: 2015:0425