GLSA-202312-05: libssh:多个漏洞

medium Nessus 插件 ID 187202

语言:

描述

远程主机受到 GLSA-202312-05 中所述漏洞的影响(libssh:多个漏洞)

- 发现 libssh 0.9.6 之前的版本中存在一个缺陷。SSH 协议在会话的生命周期内跟踪两个共享机密。其中一个称为 secret_hash,另一个称为 session_id。
最初,两者是相同的,但在重新交换密钥之后,之前的 session_id 被保留并用作新 secret_hash 的输入。从以往来看,这两个缓冲区具有共享长度变量,只要这些缓冲区相同,该变量就会起作用。但密钥重新交换操作也可更改密钥交换方法,该方法可基于不同大小的哈希,最终创建与 session_id 的大小不同的“secret_hash”。当 session_id 内存清零或在第二次密钥重新交换期间再次使用时,这将成为一个问题。(CVE-2021-3634)

- 在更新密钥期间通过算法猜测在 libssh 中造成空指针取消引用。此问题可能允许经身份验证的客户端造成拒绝服务。(CVE-2023-1667)

- 在 libssh 中发现因内存分配问题产生的漏洞,导致可以通过 `pki_verify_data_signature` 函数对连接的客户端绕过认证检查。如果内存不足或内存使用量有限,则可能发生此问题。此问题由返回值 `rc` 引起,该值被初始化为 SSH_ERROR 并在之后被重写以保存函数调用 `pki_key_check_hash_compatible` 的返回值。变量的值在此点验证和加密验证之间不会发生改变。因此,它们之间的任何错误都会调用返回 SSH_OK 的 `goto error`。
(CVE-2023-2283)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 libssh 用户皆都应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/libssh-0.10.5

另见

https://security.gentoo.org/glsa/202312-05

https://bugs.gentoo.org/show_bug.cgi?id=810517

https://bugs.gentoo.org/show_bug.cgi?id=905746

插件详情

严重性: Medium

ID: 187202

文件名: gentoo_GLSA-202312-05.nasl

版本: 1.0

类型: local

发布时间: 2023/12/22

最近更新时间: 2023/12/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-3634

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-2283

漏洞信息

CPE: p-cpe:/a:gentoo:linux:libssh, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/22

漏洞发布日期: 2021/8/31

参考资料信息

CVE: CVE-2021-3634, CVE-2023-1667, CVE-2023-2283