CentOS 9:openssh-8.7p1-34.el9

critical Nessus 插件 ID 191292

简介

远程 CentOS 主机缺少 openssh 相关安全性更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 openssh-8.7p1-34.el9 版本变更日志中提及的一个漏洞影响。

- 在 9.3p2 之前的 OpenSSH 中,ssh-agent 的 PKCS#11 功能具有不够可信的搜索路径,将代理转发到攻击者控制的系统会导致远程代码执行。(/usr/lib 中的代码加载到 ssh-agent 时未必安全。)注意:存在此问题的原因是是 CVE-2016-10009 的修正尚不完整。(CVE-2023-38408)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream openssh 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=35036

插件详情

严重性: Critical

ID: 191292

文件名: centos9_openssh-8_7p1-34.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/29

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38408

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:openssh-server, p-cpe:/a:centos:centos:openssh-clients, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssh-sk-dummy, p-cpe:/a:centos:centos:openssh-keycat, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:pam_ssh_agent_auth

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/20

漏洞发布日期: 2023/7/20

参考资料信息

CVE: CVE-2023-38408

IAVA: 2023-A-0377-S