Scientific Linux 安全更新:SL7.x(x86_64)中的 openssh

medium Nessus 插件 ID 82258

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

已发现 OpenSSH 客户端未正确验证 DNS SSHFP 记录。恶意服务器可利用此缺陷强制连接客户端以跳过 DNS SSHFP 记录检查,并要求用户对 DNS SSHFP 记录执行手动主机验证。
(CVE-2014-2653)

已发现在 Kerberos 环境中使用 OpenSSH 时,只要经认证的远程用户位于另一用户的 ~/.k5users 文件中,则可允许以该用户的身份进行登录,这可绕过预期的认证限制。(CVE-2014-9278)

openssh 程序包已升级到上游版本 6.6.1,其提供了对之前版本的多项缺陷补丁和增强。

缺陷补丁:

- 当使用 syslog 实用工具进行记录时需要现有的 /dev/log 套接字,这对于所有基于用户主目录的 chroot 环境来说都不可能实现。因此,当内部 sftp 子系统中没有 /dev/log 时,不会在 chroot 安装中记录 sftp 命令。通过此更新,openssh 得到了增强,以用于检测是否存在 /dev/log。如果不存在 /dev/log,chroot 环境中的进程将使用其主进程来进行记录。

- 主机名称的缓冲区大小限制为 64 字节。
因此,当主机名称长度达到或超过 64 字节时, ssh-keygen 实用工具将运行失败。增加了缓冲区大小以修复此缺陷, ssh-keygen 不会再在上述情况下失败。

- 标题消息中的非 ASCII 字符已由其八进制表示形式替换,从而防止终端重新编程攻击。结果导致包含 UTF-8 字符串的标题无法在客户端上正确显示。通过此更新,将根据 RFC 3454 处理标题消息,删除了控制字符,并且现在可以正确显示包含 UTF-8 字符串的标题。

- Scientific Linux 使用在多个会话间共享的持久性 Kerberos 凭据缓存。之前,GSSAPICleanupCredentials 选项默认设为“是”。因此,注销时删除 Kerberos 缓存可能会删除其他会话的无关凭据,这可导致系统不可用。为修复此缺陷,GSSAPICleanupCredentials 默认设为“否”。

- /etc/ssh/moduli 文件的访问权限设为 0600,其严格程度过高。通过此更新, /etc/ssh/moduli 的权限已更改为 0644,以使访问文件变得更加容易。

- 由于 KRB5CCNAME 变量被截断,因此使用启用了 Kerberos 的 SSH 连接登录之后无法找到 Kerberos 票证缓存。修改了底层源代码以修复此缺陷, Kerberos 认证可在上述情况下按预期工作。

增强:

- 配置了 sshd 后台程序以强制建立内部 SFTP 会话时,使用的是非 SFTP 连接,相应的消息将记录到 /var/log/secure 文件中。

- sshd-keygen 服务使用 sshd.service 单元文件中的“ExecStartPre=-/usr/sbin/sshd-keygen”选项运行。通过此更新,添加了单独的 sshd-keygen.service 单元文件, sshd.service 也已调整为需要 sshd-keygen.service。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?55568abc

插件详情

严重性: Medium

ID: 82258

文件名: sl_20150305_openssh_on_SL7_x.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2015/3/26

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.5

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:openssh, p-cpe:/a:fermilab:scientific_linux:openssh-askpass, p-cpe:/a:fermilab:scientific_linux:openssh-clients, p-cpe:/a:fermilab:scientific_linux:openssh-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssh-keycat, p-cpe:/a:fermilab:scientific_linux:openssh-ldap, p-cpe:/a:fermilab:scientific_linux:openssh-server, p-cpe:/a:fermilab:scientific_linux:openssh-server-sysvinit, p-cpe:/a:fermilab:scientific_linux:pam_ssh_agent_auth, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2015/3/5

漏洞发布日期: 2014/3/27

参考资料信息

CVE: CVE-2014-2653, CVE-2014-9278