Amazon Linux 2:openssh (ALAS-2023-2376)

medium Nessus 插件 ID 187063

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 openssh 版本低于 7.4p1-22。因此,该应用程序受到 ALAS2-2023-2376 公告中提及的漏洞的影响。

- 具有某些 OpenSSH 扩展的 SSH 传输协议(在 9.6 之前的 OpenSSH 和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),并且客户端和服务器可能因此而结束某些安全功能已被降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况是因为这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误地处理了握手阶段并错误地处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 chacha20-poly1305@openssh.com 和(如果使用 CBC)-etm@openssh.com MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、通过 2022.83的 Dropbear、在 Erlang/OTP 中 5.1.1 之前的 Ssh、在 0.80 之前的 PuTTY、在 2.14.2 之前的 AsyncSSH、在 0.17.0 之前的 golang.org/x/crypto 、 libssh 在 0.10.6 之前、通过 1.11.0 的 libssh2、在 3.4.6之前的 Thorn Tech SFTP Gateway、在 5.1之前的 Tera Term、在 3.4.0之前的 Paramiko、在 0.2.15之前的 jsch、在 2.5.6之前的 SFTPGo、通过 23.09.1 的 Netgate pfSense Plus、通过 2.7.2 的 Netgate pfSense CE、通过 18.2.0 的 HPN-SSH、ProFTPD 1.3.9rc1、在 2.3.4 之前的 ORYX CycloneSSH、在 Build 0144 之前的 NetSarang XShell、在 10.6.0 之前的 CrushFTP、在 2.2.22 之前的 ConnectBot SSH 库、在 1.15.0 之前的 mscdex ssh2 模块(用于 Node.js)、在用于 Rust 的 0.35.1 之前的 thrussh 库,在用于 Rust 的 0.40.2 之前的 Russh crate;并且可能会对通过 9.31 的 Bitvise SSH 产生影响。(CVE-2023-48795)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update openssh' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-2376.html

https://alas.aws.amazon.com/cve/html/CVE-2023-48795.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 187063

文件名: al2_ALAS-2023-2376.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2023/12/18

最近更新时间: 2023/12/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4.2

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-48795

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssh, p-cpe:/a:amazon:linux:openssh-askpass, p-cpe:/a:amazon:linux:openssh-cavs, p-cpe:/a:amazon:linux:openssh-clients, p-cpe:/a:amazon:linux:openssh-debuginfo, p-cpe:/a:amazon:linux:openssh-keycat, p-cpe:/a:amazon:linux:openssh-ldap, p-cpe:/a:amazon:linux:openssh-server, p-cpe:/a:amazon:linux:openssh-server-sysvinit, p-cpe:/a:amazon:linux:pam_ssh_agent_auth, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/18

漏洞发布日期: 2023/12/18

参考资料信息

CVE: CVE-2023-48795

IAVA: 2023-A-0703