OpenSSH < 7.0 多种漏洞

medium Nessus 插件 ID 85382

简介

远程主机上运行的 SSH 服务器受到多种漏洞影响。

描述

根据其标题,远程主机上运行的 OpenSSH 版本早于 7.0。因此,它受到以下漏洞的影响:

- 文件 auth2-chall.c 中的 kbdint_next_device() 函数中存在一个缺陷,允许键盘交互认证期间避开 MaxAuthTries。
攻击者可利用此问题,通过使用构建的键盘交互“devices”字符串在单次传递中数千次尝试实施同一个认证方法,从而允许蛮力攻击或造成拒绝服务。(CVE-2015-5600)

- sshd 中存在与 PAM 支持相关的安全绕过漏洞。经过认证的远程攻击者可利用此漏洞影响预认证进程,从而可能允许执行任意代码。请注意,此问题只影响可移植 OpenSSH。
(OSVDB 126030)

- sshd 中存在为 TTY 设置不安全的全局可写权限造成的缺陷。本地攻击者可利用此缺陷,通过注入构建的终端转义序列为已登录用户执行命令。
(OSVDB 126031)

- sshd 中存在与 PAM 支持相关的释放后使用错误。远程攻击者可利用此漏洞影响预认证进程,从而可能允许执行任意代码。请注意,此问题只影响可移植 OpenSSH。(OSVDB 126033)

解决方案

升级到 OpenSSH 7.0 或更高版本。

另见

http://www.openssh.com/txt/release-7.0

插件详情

严重性: Medium

ID: 85382

文件名: openssh_70.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2015/8/13

最近更新时间: 2024/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/7/16

参考资料信息

CVE: CVE-2015-5600, CVE-2015-6563, CVE-2015-6564, CVE-2015-6565

BID: 75990, 76317, 76497