OpenSSH < 9.6 多种漏洞

medium Nessus 插件 ID 187201

简介

远程主机上运行的 SSH 服务器受到多个漏洞影响。

描述

远程主机上安装的 OpenSSH 版本低于 9.6。因此,如 release-9.6 公告所述,该主机受到多个漏洞的影响。

- ssh(1)、sshd(8):实施协议扩展以阻止 Fabian Bumer、Marcus Brinkmann 和 Jrg Schwenk 发现的所谓 Terrapin 攻击。这种攻击允许 MITM 在加密开始之前发送额外的消息,并在加密开始后立即删除相同数量的连续消息,从而对早期加密的 SSH 传输协议的完整性造成有限的破坏。同等 SSH 客户端/服务器无法检测到消息已被删除。虽然在密码学上属于新问题,但幸运的是,这种攻击的安全影响非常有限,因为它只允许删除连续的消息,并且在协议的这个阶段删除大多数消息会阻止用户身份验证继续进行并导致连接卡住。已确定的最严重影响是,此问题允许 MITM 删除在身份验证开始之前发送的 SSH2_MSG_EXT_INFO 消息,从而允许攻击者禁用 OpenSSH 9.5 中引入的按键时序混淆功能的子集。
对会话保密性或会话完整性不会产生其他明显的影响。OpenSSH 9.6 通过利用新的严格的 KEX 协议扩展来解决此协议漏洞,该扩展在客户端和服务器都支持的情况下会自动启用。此扩展对 SSH 传输协议进行了两项更改,以提高初始密钥交换的完整性。首先,如果在密钥交换期间收到任何不必要或意外的消息(包括以前合法但并非严格要求的消息,如 SSH2_MSG_DEBUG),该扩展会要求端点终止连接,从而消除早期协议的大部分延展性。其次,它会在每次密钥交换结束时重置消息验证代码计数器,以防先前插入的消息能够在密钥交换完成后对序列号进行持久更改。这些变化中的任何一项都足以阻止 Terrapin 攻击。有关这些更改的更多详细信息,请参见 OpenSSH 源代码分发中的 PROTOCOL 文件。(CVE-2023-48795)

- ssh-agent(1):如果在指定目标限制的同时添加 PKCS#11 托管私钥,且 PKCS#11 令牌返回了多个密钥,则只有第一个密钥会被应用这些限制。使用常规私钥、FIDO 令牌和无约束密钥不受影响。(CVE-2023-51384)

- ssh(1):如果包含 shell 元字符的无效用户或主机名被传递到 ssh(1),并且 ProxyCommand、LocalCommand 指令或匹配 exec 谓词通过 %u、%h 或类似扩展令牌引用了用户或主机名,可以向 ssh(1) 提供任意用户/主机名的攻击者则可能执行命令注入,具体取决于用户提供的 ssh_config(5) 指令中的引用内容。如果使用的是 git 子模块,则可能会出现这种情况,其中的存储库可能包含其用户/主机名中有 shell 字符的子模块。检查不受信任来源的存储库时,git 不会禁止用户名或主机名中使用 shell 元字符。尽管我们认为用户有责任确保传递给 ssh(1) 的参数的有效性,尤其是跨越安全边界(例如上面的 git 示例),但 OpenSSH 9.6 现在禁止在用户和主机名中使用通过命令行提供的大多数 shell 元字符。该对策不能保证在所有情况下都有效,因为 ssh(1) 不可能普遍筛选与用户提供的命令可能相关的 shell 元字符。通过 ssh_config(5) 提供的用户/主机名不受这些限制,允许继续使用名称奇怪的配置,前提是用户知道他们在自己的配置文件中执行的操作。(CVE-2023-51385)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 OpenSSH 版本 9.6 或更高版本。

另见

https://www.openssh.com/txt/release-9.6

插件详情

严重性: Medium

ID: 187201

文件名: openssh_96.nasl

版本: 1.5

类型: remote

系列: Misc.

发布时间: 2023/12/22

最近更新时间: 2024/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-51385

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/18

漏洞发布日期: 2023/12/18

参考资料信息

CVE: CVE-2023-48795, CVE-2023-51384, CVE-2023-51385

IAVA: 2023-A-0701