openSUSE 安全更新:dropbear (openSUSE-2016-393)

medium Nessus 插件 ID 90168

简介

远程 openSUSE 主机缺少安全更新。

描述

此 dropbear 更新修复了以下问题:

- dropbear 已更新到上游版本 2016.72

- 验证 X11 转发输入。可允许绕过 authorized_keys command= restrictions,由 github.com/tintinweb 发现。感谢 Damien Miller 提供修补程序。

- 作为 boo#970633 的缺陷补丁版本使用 - CVE-2016-3116

- dropbear 已更新到上游版本 2015.71

- 修复传输数据时的“bad buf_incrpos”问题(在 2015.69 中损坏)

- 修复使用 -p address:port 并退出时的崩溃问题(在 2015.68 中损坏)

- 修复只提供 ENABLE_CLI_REMOTETCPFWD 时的建构问题,修补程序由 Konstantin Tokarev 提供

- 修复错误的配置脚本测试,该测试无法与 dash shell 搭配使用,修补程序由 Juergen Daubert 提供(在 2015.70 中损坏)

- 修复可造成会话在退出时悬置的服务器争用条件,https://github.com/robotframework/SSHLibrary/issues/128

- dropbear 已更新到上游版本 2015.70

- 修复 Linux 上的服务器密码认证(在 2015.69 中损坏)

- 修复转发的 TCP 连接无法连接时的崩溃问题(缺陷是在 2015.68 中引入的)

- 避免悬置会话在已启动多个会话时关闭,受影响的 Qt Creator 修补程序由 Andrzej Szombierski 提供

- 降低常见情况下每个通道的内存消耗,将默认通道限制从 100 增加到 1000,其应可改善现代网页的 SOCKS 转发。

- 处理单一标记中的多个命令行参数,感谢 Guilhem Moulin

- Guilhem Moulin 提供的手册页改善

- Mike Frysinger 对于 Android 的构建补丁

- 从 Guilhem Moulin 运行显式命令时不显示 MOTD

- 检查以确认 curve25519 共享密码不是零

- dropbear 已更新到上游版本 2015.68

- 减少本地数据复制以改善效率。
经过测量,与 localhost 连接的吞吐量增加了 30%

- 转发的 TCP 端口会以异步方式连接,并且尝试所有可用地址(IPv4、IPv6、轮循机制 DNS)

- 修复所有编译警告,Gaël Portay 提供许多修补程序。请注意,在某些平台 (OS X) 上,可能无法成功使用 -Werror 进行配置,且某些配置选项可能仍会导致出现未使用的变量警告。

- 在 Linux 上使用 TCP Fast Open(如果可用)。保存连接到之前已连主机时的往返。需要最近的 Linux 内核,且“sysctl -w net.ipv4.tcp_fastopen=3”客户端可能已经默认禁用,处于等候与网络和系统进行进一步兼容性测试的待定状态。

- 将命令长度上限提高至 9000 个字节

- 在退出之前释放内存,修补程序由 Thorsten Horstmann 提供。可用于内嵌系统的 Dropbear 端口,以及用于使用 valgrind 检查内存泄漏。仅对于 dbclient 部分实现。此功能默认为禁用,由 sysoptions.h 中的 DROPBEAR_CLEANUP 启用

- 除非有前置斜线(~ 不会受到特别处理),否则 DROPBEAR_DEFAULT_CLI_AUTHKEY 设置现在一律会在前面加上主目录

- 修复小型 ECC 内存泄漏

- 加强 Diffie-Hellman 参数验证,由 Matta Consulting 的 Florent Daigniere 提供。出现错误值的几率约为 2**-512 -- 不大可能。

- 支持 Twofish-ctr 加密,不过默认为禁用

- 修复等待客户端 SSH-2.0 标题时预先认证超时问题,感谢 CL Ouyang

- 修复在没有命令的情况下于 authorized_keys 中设置限制而造成空指针崩溃的问题,修补程序由 Guilhem Moulin 提供

- 确保在读取初始标题时处理认证超时,感谢 CL Ouyang 发现此问题。

- 修复处理错误 ECC 密钥时的空指针崩溃问题。由 afl-fuzz 发现

- dropbear 已更新到上游版本 2015.67

- 在生成私钥后调用 fsync() 以确保其没有在重新启动时丢失。感谢 Peter Korsgaard

- 服务器上默认禁用非延迟的 zlib 压缩。具有 DROPBEAR_SERVER_DELAY_ZLIB 的旧客户端可在需要时启用

- 默认客户端密钥路径 ~/.ssh/id_dropbear

- 默认设偏好使用较强的算法,由 Fedor Brunner 提供。优先级为 AES256 > 3DES Diffie-hellman group14 > group1

- 添加用于禁用 CBC 加密的选项。

- 禁用默认 options.h 中的 twofish

- 默认启用 sha2 HMAC 算法,需要代码进行 ECC 密钥交换。基于性能理由,sha1 仍是首选项。

- 修复在个别的版本目录中安装 dropbear.8,由 Like Ma 提供

- 允许在丢失 libtomcrypt/libtommath 时仍能成功配置,由 Elan Ruusamäe 提供

- 在 ssh-agent 提供未知类型密钥时不会崩溃。由 Catalin Patulea 提供

- 次要缺陷补丁,由 Coverity scan 发现的几个问题

- dropbear 已更新到上游版本 2014.66

- 使用与 OpenSSH 相同的 keepalive 处理行为。
在行为不同并包含未知消息类型的某些 SSH 实现中,这种方式的运作效果更佳。

- 在我们收到对我们自己的 keepalive 消息的回复时,不以 SSH_MSG_UNIMPLEMENTED 回复

- 设置 $SSH_CLIENT 来让 bash 维持正常运作,修补程序由 Ryan Cleere 提供

- 修复自 2013.62 损坏的 wtmp,修补程序由 Whoopie 提供

- dropbear 已更新到上游版本 2014.65

- 修复 2014.64 回归,scp(可能还有其他程序)退出时发生服务器会话挂起,感谢 NiLuJe 跟踪此问题

- 修复 2014.64 回归,在旧版 Linux 内核中崩溃的 clock_gettime() 错误处理,此问题由 NiLuJe 报告

- 修复 2014.64 回归,writev() 偶尔会因未捕获的 EAGAIN 而失败

- 避免尝试在 proxycommand 或 multihop 管道上设置 QoS 时出现错误消息

- 使用 /usr/bin/xauth,感谢 Mike Frysinger

- 如果找不到本地用户条目则不退出客户端,感谢 iquaba

- 添加了 dropbear-keygen.service 缺少的 systemd 条目

- dropbear 已更新到上游版本 2014.64

- 修复 ECDSA 和 DSS 禁用时的编译问题

- 如果有过多传出数据包都在排入队列等待 writev(),则不突然退出。感谢 Ronny Meeus 修补

- -K keepalive 选项的行为现在更像 OpenSSH 的“ServerAliveInterval”。如果执行 3 次 keepalive 后仍未收到响应,则终止会话。此方式可比等待 TCP 超时更快关闭连接。

- 重新执行 TCP 优先级设置。新设置为 if (connecting || ptys || x11) tos = LOWDELAY else if (tcp_forwards) tos = 0 else tos = BULK 感谢 Catalin Patulea 的建议。

- 改善许多并发新 TCP 转发连接的处理,现在应可处理多达 MAX_CHANNELS。感谢 Eduardo Silva 报告并调查此问题。

- 确保打印客户端的退出消息,2013.57 中的回归

- 使用可用的单调时钟,超时不会受到系统时间变更的影响

- 针对版本添加 -V

- dropbear 是更新的定期 init 脚本,也创建了 ECDSA 密钥

- 更新到上游版本 2014.63

- 修复 ~. 以在笔记本电脑从休眠唤醒后,终止客户端交互式会话。

- 再次变更了端口分隔符语法,现在使用 host^port。这是因为 IPv6 链接本地地址使用了 %。由 Gui Iribarren 报告

- 避免持续重新链接 dropbearmulti 目标,修复多个目标的“make install”,感谢 Mike Frysinger

- 避免卡在写入巨大密钥文件的循环中,由 Bruno Thomsen 报告

- 不将 dropbearkey 或 dropbearconvert 链接到 libz 或 libutil,感谢 Nicolas Boos

- 修复不含 /usr/lib 的系统中的链接 -lcrypt,感谢 Nicolas Boos

- 避免因为在发送最后一个数据包前清除密钥,而导致退出时发生崩溃,由 Ronald Wahl 进行调试

- 修复密钥更新中的一个争用条件,其中,Dropbear 在启动密钥更新后收到 still-in-flight 数据包时会退出。由 Oliver Metz 报告。这是一个存在已久的缺陷,但是自从 2013.57 之后较容易触发

- [...]

- dropbear 是更新的服务文件,并启用构建 ecdsa 密钥

- 只在没有 systemd 的发行版本中封装旧版 init 服务

- 导入了上游版本 2013.62

- 连接没有 PTY(例如 scp、rsync)时,禁用“交互式”QoS 连接选项。感谢 Catalin Patulea 提供修补程序。

- 记录使用 -R 生成主机键的时间,修复处理服务器主机键命令行选项中的一些缺陷

- 修复 Dropbearconvert 和 521 位密钥中的崩溃,由 NiLuJe 报告

- 再次更新 config.guess 和 config.sub

- ECC(椭圆曲线)支持。支持 ECDSA 主机键(需要生成新的密钥)和用于设置加密密钥的 ECDH(不需要任何干预)。这可大幅加快执行速度。

- 用于设置加密密钥的 [email protected] 支持。这是另一个可能在算法参数. curve25519-donna 代码中出现更少 NSA 干预的椭圆曲线模式,感谢 Adam Langley

- -R 选项可自动生成主机键。建议嵌入平台使用,因为其允许系统随机数设备 /dev/urandom 使用更长的启动时间,以在需要主机键之前生成安全的种子。

- 编译旧版供应商编译器(如来自 Daniel Richard G 的 Tru64)的补丁。

- 使 authorized_keys 处理更健全,在遇到畸形行时不会退出。感谢 Lorin Hochstein 和 Mark Stillwell

解决方案

更新受影响的 dropbear 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=970633

https://github.com/robotframework/SSHLibrary/issues/128

插件详情

严重性: Medium

ID: 90168

文件名: openSUSE-2016-393.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2016/3/25

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS v3

风险因素: Medium

基本分数: 6.4

时间分数: 5.8

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:dropbear-debugsource, p-cpe:/a:novell:opensuse:dropbear-debuginfo, cpe:/o:novell:opensuse:13.1, p-cpe:/a:novell:opensuse:dropbear

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/24

参考资料信息

CVE: CVE-2016-3116