OpenSSH < 10.3 多种漏洞

high Nessus 插件 ID 306743

简介

远程主机上运行的 SSH 服务器受到多个漏洞影响。

描述

远程主机上安装的 OpenSSH 版本低于 10.3。因此如公告 release-10.3 所述受到多个漏洞的影响。

- 在 10.3之前版本的 OpenSSH 中对命令行上提供的用户名的 shell 元字符的验证执行得太晚可能会允许从 ssh_config 中的 %-tokens 进行潜在扩展。对于在 Match exec 区块中使用 %u 标记的配置攻击者若能够控制传递给 ssh(1) 的用户名可能执行任意 shell 命令。 (CVE-2026-35386)

- 在 10.3之前的 OpenSSH 中如果以 root 身份使用 -O旧版 scp 协议但不使用 -p保留模式以 root 身份执行下载则可能会在 scp 下载的文件中安装 setuid 或 setgid此结果与某些用户的预期相反。 (CVE-2026-35385)

- 10.3 之前的 OpenSSH 可使用非预期 ECDSA 算法。PubkeyAcceptedAlgorithms 或 HostbasedAcceptedAlgorithms 中任何 ECDSA 算法的列表被错误解释为表示所有 ECDSA 算法。
(CVE-2026-35387)

- 10.3之前版本的 OpenSSH 中未针对代理模式多路复用会话即 ssh -O proxy ...测试连接多路复用确认使用 ControlMaster ask/autoask 请求。 (CVE-2026-35388)

- 10.3 之前的 OpenSSH 在涉及主体列表与使用逗号字符的证书颁发机构的罕见情况下未正确处理 authorized_keys 主体选项。 (CVE-2026-35414)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 OpenSSH 版本 10.3 或更高版本。

另见

https://www.openssh.com/txt/release-10.3

插件详情

严重性: High

ID: 306743

文件名: openssh_103.nasl

版本: 1.2

类型: Remote

系列: Misc.

发布时间: 2026/4/16

最近更新时间: 2026/4/17

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-35414

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

易利用性: No known exploits are available

补丁发布日期: 2026/4/2

漏洞发布日期: 2026/4/2

参考资料信息

CVE: CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2026-A-0296