Debian DLA-4584:openssh-client - 安全更新

high Nessus 插件 ID 314975

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包,该程序包受到 dla-4584 公告中提及的多个漏洞的影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4584-1 [email protected] https://www.debian.org/lts/security/Santiago Ruano Rincn 2026 年 5 月 15 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:openssh 版本: 1:8.4p1-5+deb11u7 CVE ID: CVE-2025-61984 CVE-2025-61985 CVE-2026-35385 CVE-2026-35386 CVE-2026-35387 CVE-2026-35388 CVE-2026-35414 Debian 缺陷:1117529 1117530 1132572 1132573 1132574 1132575 1132576

已在 SSH 协议套件的实现 OpenSSH 中发现多个漏洞。

CVE-2025-61984

SSH 允许用户名中的控制字符源自某些可能不受信任的来源,这可能导致在使用 ProxyCommand 时执行代码。

CVE-2025-61985

ssh 允许在 ssh:// URI 中使用“\0”字符,这可能导致在使用 ProxyCommand 时执行代码。

CVE-2026-35385

在旧版 (-O) 模式下以根用户身份下载文件且未设置 -p(保留模式)标记时,scp 不会像预期的那样清除已下载文件中的 setuid/setgid 位。此缺陷可追溯到原始的 Berkeley rcp 程序。此问题由 Cantina 和 Spearbit 的 Christos Papakonstantinou 报告。

CVE-2026-35386

对命令行上提供的用户名中的 shell 元字符的验证执行太晚,无法阻止某些情况下,这些元字符可从 ssh_config 中的 %-token 进行扩展。对于某些配置,例如在 Match exec 区块中使用 %u 标记的配置,能够控制传递给 ssh(1) 的用户名的攻击者可能执行任意 shell 命令。此问题由 Florian Kohnhuser 报告。

OpenSSH 开发人员继续建议不要将 ssh(1) 和其他工具的命令行直接暴露给不受信任的输入。鉴于使用中的各种 shell 和用户配置,解决此问题的缓解措施不能是绝对的。

CVE-2026-35387

ssh 可使用非预期的 ECDSA 算法。在 PubkeyAcceptedAlgorithms 或 HostbasedAcceptedAlgorithms 中列出任何 ECDSA 算法都会被误解为所有 ECDSA 算法。此问题由 Cantina 和 Spearbit 的 Christos Papakonstantinou 报告。

CVE-2026-35388

未针对代理模式多路复用会话(即
ssh -O 代理...)。由 Michalis Vasileiadis 报告。

CVE-2026-35414

将 authorized_keys principals= 选项与证书中的主体列表进行匹配时,使用了不正确的算法,该算法可在证书中的主体名称包含逗号字符的情况下导致不正确的匹配。要利用此条件,需要列出多个主体的 authorized_keys principals= 选项
*和* 将颁发编码多个以逗号分隔的主体名称的证书的 CA(典型 CA 会严格限制它们要放置在证书中的主体名称)。此条件仅适用于 authorized_keys 中用户信任的 CA 密钥,主证书认证路径 (TrustedUserCAKeys/AuthorizedPrincipalsFile) 不受影响。由 Vladimir Tokarev 报告。

针对 Debian 11 bullseye,这些问题已在版本 1:8.4p1-5+deb11u7 中修复。

建议您升级 openssh 程序包。

如需了解 openssh 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/openssh

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 openssh-client 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/openssh

https://security-tracker.debian.org/tracker/CVE-2025-61984

https://security-tracker.debian.org/tracker/CVE-2025-61985

https://security-tracker.debian.org/tracker/CVE-2026-35385

https://security-tracker.debian.org/tracker/CVE-2026-35386

https://security-tracker.debian.org/tracker/CVE-2026-35387

https://security-tracker.debian.org/tracker/CVE-2026-35388

https://security-tracker.debian.org/tracker/CVE-2026-35414

https://packages.debian.org/source/bullseye/openssh

插件详情

严重性: High

ID: 314975

文件名: debian_DLA-4584.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/15

最近更新时间: 2026/5/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-35414

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-tests, p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/15

漏洞发布日期: 2025/10/6

参考资料信息

CVE: CVE-2025-61984, CVE-2025-61985, CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388, CVE-2026-35414

IAVA: 2025-A-0729-S, 2025-A-0806-S, 2026-A-0296