OpenSSH < 9.8 RCE

high Nessus 插件 ID 201194

简介

远程主机上运行的 SSH 服务器受到一个漏洞的影响。

描述

远程主机上安装的 OpenSSH 版本低于 9.8。因此,该应用程序受到 release-9.8 公告中提及的漏洞的影响。

- 此版本包含两个安全问题的补丁,一个为危急,一个为次要。1) sshd(8) 中的争用条件 Portable OpenSSH 8.5p1 和 9.7p1(含)之间版本中的 sshd(8) 存在危急漏洞,该漏洞允许攻击者以根权限执行任意代码。已在具有 ASLR 的 32 位 Linux/glibc 系统上证实攻击者能够成功利用此漏洞。在实验室条件下,攻击平均需要 6-8 小时的连续连接,直至服务器可以接受的最大值。我们认为在 64 位系统上也可以利用此漏洞,但目前尚未得到证实。这些攻击可能会得到改进。设想在非 glibc 系统上也可以利用此漏洞 ,但尚未检查。缺少 ASLR 的系统或已修改 OpenSSH 以禁用按连接 ASLR 重新随机化的下游 Linux 发行版本的用户(是 - 这是问题,不是 - 我们不明原因)可能具有更容易利用此漏洞的路径。OpenBSD 不易受影响。我们感谢 Qualys 安全公告团队发现、报告和演示此问题的可利用性,以及提供有关其他缓解措施的详细反馈。2) ssh(1) ObscureKeystrokeTiming 的逻辑错误。在 OpenSSH 9.5 至 9.7 (含)版本中,当连接到 OpenSSH 服务器 9.5 或更高版本时,ssh(1) ObscureKeystrokeTiming 功能(默认启用)中的逻辑错误会使此功能失效。当对策处于活动状态时,因为假的和真实的按键输入数据包都是无条件发送,因此被动观察者仍可检测到包含真实按键输入的网络数据包。此缺陷由剑桥大学计算机实验室的 Daniel Hugenroth 和 Alastair Beresford 发现。更糟糕的是,无条件发送虚假和真实的按键输入数据包会破坏另一个长期存在的时序攻击缓解措施。自 OpenSSH 2.9.9 起,sshd(8) 已为 echo-off 模式下 TTY 上接收的流量发送虚假的按键输入回显数据包,例如在 su(8) 或 sudo(8) 中输入密码时。此缺陷会使这些虚假的按键回显无效,并允许 SSH 会话的被动观察者再次检测回显关闭的时间,然后在此情况下获取相当有限的按键输入计时信息(默认为 20 毫秒颗粒度)。该缺陷的这一额外影响由 Jacky Wei En Kung、Daniel Hugenroth 和 Alastair Beresford 发现,感谢他们进行详细分析。
此缺陷不影响 ObscureKeystrokeTiming 禁用时的连接,也不影响未请求 TTY 的会话。(openssh-9.8-1)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 OpenSSH 版本 9.8 或更高版本。

另见

https://www.openssh.com/txt/release-9.8

插件详情

严重性: High

ID: 201194

文件名: openssh_98.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2024/7/1

最近更新时间: 2025/3/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-6387

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/1

漏洞发布日期: 2024/7/1

参考资料信息

CVE: CVE-2024-39894, CVE-2024-6387

IAVA: 2024-A-0375-S