Debian DSA-3446-1:openssh - 安全更新

high Nessus 插件 ID 87934
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

Qualys 安全团队发现在 OpenSSH 客户端的漫游代码(SSH 协议套件的实现)中有两个漏洞。

当 SSH 连接意外中断时,SSH 漫游允许客户端在以后进行恢复,前提是服务器也支持漫游。

OpenSSH 服务器不支持漫游,但 OpenSSH 客户端支持漫游(即使其未记录)并且在默认情况下启用漫游。

- CVE-2016-0777 恶意 SSH 服务器可利用信息泄漏(内存泄露)问题,诱骗客户端泄漏包括私钥在内等客户端内存中的敏感数据。

- CVE-2016-0778 还存在一个缓冲区溢出(会导致文件描述符泄漏),不过因为代码中的另一个缺陷可能无法利用,只有在使用 ProxyCommand、ForwardAgent 或 ForwardX11 的特定情况下(非默认配置),此缓冲区溢出才会被恶意 SSH 服务器利用。

此安全更新完全禁用 OpenSSH 客户端中的漫游代码。

也可以通过将(未记录)选项“UseRoaming no”添加到全局 /etc/ssh/ssh_config 文件或 ~/.ssh/config 中的用户配置,或通过传递命令行中的 -oUseRoaming=no 来禁用漫游。

拥有 passphrase-less 私钥的用户,尤其是在非交互式设置(使用 ssh、scp、rsync+ssh 等项目的自动化作业)中,如果已连接到自己不信任的 SSH 服务器,建议更新密钥。

关于识别攻击和缓解措施的更多详细信息,请参阅 Qualys 安全公告。

解决方案

升级 openssh 程序包。

对于旧稳定发行版本 (wheezy),已在版本 1:6.0p1-4+deb7u3 中修复这些问题。

对于稳定发行版本 (jessie),已在版本 1:6.7p1-5+deb8u1 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=810984

https://security-tracker.debian.org/tracker/CVE-2016-0777

https://security-tracker.debian.org/tracker/CVE-2016-0778

https://packages.debian.org/source/wheezy/openssh

https://packages.debian.org/source/jessie/openssh

https://www.debian.org/security/2016/dsa-3446

插件详情

严重性: High

ID: 87934

文件名: debian_DSA-3446.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/1/15

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: AV:N/AC:H/Au:S/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openssh, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/1/14

参考资料信息

CVE: CVE-2016-0777, CVE-2016-0778

DSA: 3446