openvasでCentOS6.4の脆弱性診断をやったら、以下の二つがリスクのスコアがでてきたので、調べてみたまとめ。
- OpenSSH Multiple Vulnerabilities
- OpenSSH Security Bypass Vulnerability
いずれも、OpenSSHのバージョンを7.0以上では対応済みの模様。
CentOS 6.x系のバージョンは、5.3が現時点では最新。
対応済みかはRedHatのsecurity-advisoriesで該当のCVEの対応状況をみるか、パッチのバージョンで判断する(rpm -q --changelog openssh
を実行)。
OpenSSH Multiple Vulnerabilities
関係するCVEはつぎの三つ
CVE-2015-6564
ローカルユーザが、権限を取得できる
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004460.html
CVE-2015-6563
ローカルユーザが、他のユーザになりすまして攻撃できる
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004403.html
CVE-2015-5600
パスワード認証が有効なSSHサーバにおいて、keyboard interactive認証の処理に欠陥があり、ログイン試行の制限時間内で任意の数の認証要求を送信することができるというもの。総当たり攻撃を実行、またはサービス運用妨害の状態にされる。
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003969.html
https://access.redhat.com/security/cve/cve-2015-5600
パスワード認証ありでも、sshd_configの修正で対応可能。
https://www.softbanktech.jp/information/2015/20150804-01/
OpenSSH Security Bypass Vulnerability
関係するCVEのつぎのもの
ForwardX11Trusted モードが使用されていない場合、アクセス制限を回避される
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003968.html
https://access.redhat.com/security/cve/cve-2015-5352
参考サイト