OpenSSH 버전 7.4p1을 사용하고 있으며 CVE 데이터베이스에서 cpe:/a:openbsd:openssh:7.4:p1이 CVE-2017-15906에 취약하다는 것을 발견했습니다.https://www.cvedetails.com/cve/CVE-2017-15906/.
이는 내 버전이 확실히 영향을 받았다는 의미입니까, 아니면 버전이 동일한 번호를 가지고 있지만 패치가 적용되었을 가능성이 있습니까? 이를 어떻게 확인하나요?
답변1
openssh-7.4p1-16.el7
CentOS는 방금 RHEL을 재구축했으므로 CentOS 7 또는 유사한 버전과 함께 제공된 시스템 으로 업데이트하면 시스템이 안전합니다.
Red Hat 액세스 포털에는 CVE 데이터베이스가 있습니다.
https://access.redhat.com/security/cve/cve-2017-15906
정오표 수정 링크와 특정 문제를 수정하는 패키지 목록이 포함되어 있습니다.
https://access.redhat.com/errata/RHSA-2018:0980
마찬가지로, 설치된 패키지에 대한 변경 로그를 얻을 수 있으며 여기에는 이 CVE 번호와 관련된 내용이 나열되어야 합니다.
면책조항: 저는 이번 RHEL 릴리스에서 패키지를 수정하는 중입니다.
답변2
2017년 11월에 7.4p1-16에서 수정되었습니다.
$ rpm -q openssh-server
openssh-server-7.4p1-16.el7.x86_64
$ rpm -q --changelog openssh-server | grep CVE-2017-15906
- Fix for CVE-2017-15906 (#1517226)
$ rpm -q --changelog openssh-server | head
* Fri Nov 24 2017 Jakub Jelen <[email protected]> - 7.4p1-16 + 0.10.3-2
- Fix for CVE-2017-15906 (#1517226)
* Mon Nov 06 2017 Jakub Jelen <[email protected]> - 7.4p1-15 + 0.10.3-2
- Do not hang if SSH AuthorizedKeysCommand output is too large (#1496467)
- Do not segfault pam_ssh_agent_auth if keyfile is missing (#1494268)
- Do not segfault in audit code during cleanup (#1488083)
- Add WinSCP 5.10+ compatibility (#1496808)
- Clatch between ClientAlive and rekeying timeouts (#1480510)
- Exclude dsa and ed25519 from default proposed keys in FIPS mode (#1456853)
$
답변3
오픈SSH 7.4p1CVE-2017-15906의 영향을 받음.
...OpenSSH 패키지 게시자가 패치를 적용하지 않은 경우.
영향을 받는 OpenSSH 패키지에서 이 특정 CVE를 패치하는 리셀러의 예를 찾을 수 있습니다.Ubuntu의 7.5p1에 대한 변경 로그 항목(빠른 찾아보기를 통해 알 수 있는 한, 패치된 7.4p1은 아직 출시되지 않았습니다):
openssh (1:7.5p1-10ubuntu0.1) artful-security; urgency=medium
* SECURITY UPDATE: DoS via zero-length file creation in readonly mode
- debian/patches/CVE-2017-15906.patch: disallow creation of empty files
in sftp-server.c.
- CVE-2017-15906
-- Marc Deslauriers <[email protected]> Tue, 16 Jan 2018 08:28:47 -0500
안타깝게도 CentOS에는 쉽게 액세스할 수 있는 패키지 업데이트 데이터베이스가 없는 것 같습니다.
답변4
~에 따르면 부기라7.6
RHEL 7 기반 시스템 버전에는 보안 버그가 수정되었습니다.
수정된 버전: openssh 7.6
RHEL에 대한 지침CVE-2017-15906
7.6 이전 OpenSSH의 sftp-server.c에 있는 process_open 함수는 읽기 전용 모드에서 쓰기를 적절하게 차단하지 않으므로 공격자가 길이가 0인 파일을 생성할 수 있습니다.
이 정보는 다음에서도 확인할 수 있습니다. 오픈SSH 7.6 출시 발표
OpenSSH 7.5 이후 변경 사항
안전
- sftp-server(8): 읽기 전용 모드에서 sftp-server는 길이가 0인 파일 생성을 잘못 허용했습니다. Michal Zalewski가 보고합니다.
이 버그는 2018년 4월 10일에 수정되었습니다 openssh-7.4p1
.openssh 보안, 버그 수정 및 개선 업데이트