Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10:OpenSSH 漏洞 (USN-6560-1)

critical Nessus 插件 ID 187105

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10 主机上安装的程序包受到 USN-6560-1 公告中提及的多个漏洞的影响。

- 在低于 9.3 的 OpenSSH 中,ssh-add 会在没有预期的单跳目标限制的情况下将智能卡密钥添加到 ssh-agent。低于 8.9 的版本均受影响。(CVE-2023-28531)

- 具有某些 OpenSSH 扩展的 SSH 传输协议(在 9.6 之前的 OpenSSH 和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),并且客户端和服务器可能因此而结束某些安全功能已被降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况是因为这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误地处理了握手阶段并错误地处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 chacha20-poly1305@openssh.com 和(如果使用 CBC)-etm@openssh.com MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、通过 2022.83的 Dropbear、在 Erlang/OTP 中 5.1.1 之前的 Ssh、在 0.80 之前的 PuTTY、在 2.14.2 之前的 AsyncSSH、在 0.17.0 之前的 golang.org/x/crypto 、 libssh 在 0.10.6 之前、通过 1.11.0 的 libssh2、在 3.4.6之前的 Thorn Tech SFTP Gateway、在 5.1之前的 Tera Term、在 3.4.0之前的 Paramiko、在 0.2.15之前的 jsch、在 2.5.6之前的 SFTPGo、通过 23.09.1 的 Netgate pfSense Plus、通过 2.7.2 的 Netgate pfSense CE、通过 18.2.0 的 HPN-SSH、ProFTPD 1.3.9rc1、在 2.3.4 之前的 ORYX CycloneSSH、在 Build 0144 之前的 NetSarang XShell、在 10.6.0 之前的 CrushFTP、在 2.2.22 之前的 ConnectBot SSH 库、在 1.15.0 之前的 mscdex ssh2 模块(用于 Node.js)、在用于 Rust 的 0.35.1 之前的 thrussh 库,在用于 Rust 的 0.40.2 之前的 Russh crate;并且可能会对通过 9.31 的 Bitvise SSH 产生影响。(CVE-2023-48795)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6560-1

插件详情

严重性: Critical

ID: 187105

文件名: ubuntu_USN-6560-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/12/19

最近更新时间: 2023/12/22

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-28531

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:openssh-client, p-cpe:/a:canonical:ubuntu_linux:openssh-server, p-cpe:/a:canonical:ubuntu_linux:openssh-sftp-server, p-cpe:/a:canonical:ubuntu_linux:openssh-tests, p-cpe:/a:canonical:ubuntu_linux:ssh, p-cpe:/a:canonical:ubuntu_linux:ssh-askpass-gnome

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/19

漏洞发布日期: 2023/3/17

参考资料信息

CVE: CVE-2023-28531, CVE-2023-48795

IAVA: 2023-A-0152-S, 2023-A-0703

USN: 6560-1