CentOS 9:openssh-8.7p1-43.el9

high Nessus 插件 ID 202392

简介

远程 CentOS 主机缺少 openssh 相关安全性更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 openssh-8.7p1-43.el9 版本变更日志中提及的一个漏洞影响。

- 在 OpenSSH 服务器 (sshd) 处理信号的方式中发现争用条件漏洞。如果远程攻击者未在设定的时间段内进行身份验证,则会异步调用 sshd 的 SIGALRM 处理程序。但是,此信号处理程序会调用非 async-signal-safe 的各种函数,如 syslog()。在最坏的情况下,攻击者可能会在攻击成功后以运行 sshd 服务器的非特权用户的身份执行远程代码执行 (RCE)。
(CVE-2024-6409)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream openssh 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=65541

插件详情

严重性: High

ID: 202392

文件名: centos9_openssh-8_7p1-43_65541.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/7/15

最近更新时间: 2025/2/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 4.9

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2024-6409

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:openssh-server, p-cpe:/a:centos:centos:openssh-clients, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssh-sk-dummy, p-cpe:/a:centos:centos:openssh-keycat, p-cpe:/a:centos:centos:openssh-askpass, p-cpe:/a:centos:centos:openssh, p-cpe:/a:centos:centos:pam_ssh_agent_auth

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/7/9

漏洞发布日期: 2024/7/3

参考资料信息

CVE: CVE-2024-6409

IAVA: 2024-A-0375-S