OpenSSH 显示出漏洞。这可能是误报吗?

OpenSSH 显示出漏洞。这可能是误报吗?

我正在运行 Ubuntu 20.04.2 LTS,并将该系统用作 Web 服务器。我会定期更新系统。

我正在尝试确保我的系统尽可能安全,并已开始测试系统。我使用 NMAP 对我的系统进行了漏洞扫描。结果显示 OpenSSH_8.2 中存在一些漏洞,我想知道它们是否是误报。OpenSSH 网站说最新版本是 8.6,但当我更新系统时,存储库显示 OpenSSH_8.2 是最新版本。

您是否为软件包构建了自己的更新?我很好奇,因为 OpenSSH_8.6 表示它可以解决 NMAP 扫描中列出的漏洞。

谢谢

编辑***

抱歉,我没有提供更多关于我的情况的信息。这是对一些评论和答案的回应。我没有通过 Launchpad 提交此信息供安全团队查看,因为我相信 OpenSSH 已经在他们的网站上发布了有关我发现的所有内容的警报。

现在,再介绍一下背景。我在自己的 LAN 上运行了 NMAP 扫描。我从另一台运行 Kali Linux 的计算机扫描了我的 Ubuntu 服务器。我的 Kali 和 Ubuntu 计算机已硬连线到我的路由器(以太网)。我已将计算机和路由器配置为允许 LAN 上某些计算机的 SSH 连接,并完全阻止 WAN。

正如我所说,我扫描的计算机是 Ubuntu:

~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 20.04.2 LTS
Release:    20.04
Codename:   focal

SSH 版本:

~$ ssh -V
OpenSSH_8.2p1 Ubuntu-4ubuntu0.2, OpenSSL 1.1.1f  31 Mar 2020

我用于扫描的命令以及扫描结果:

─$ sudo nmap -sV --script vuln 192.168.0.12
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-24 21:13 PDT
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Nmap scan report for 192.168.0.12
Host is up (0.00016s latency).
Not shown: 995 filtered ports
PORT    STATE  SERVICE  VERSION
20/tcp  closed ftp-data
21/tcp  closed ftp
22/tcp  open   ssh      OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| vulners: 
|   cpe:/a:openbsd:openssh:8.2p1: 
|       EDB-ID:21018    10.0    https://vulners.com/exploitdb/EDB-ID:21018  *EXPLOIT*
|       CVE-2001-0554   10.0    https://vulners.com/cve/CVE-2001-0554
|       CVE-2020-15778  6.8 https://vulners.com/cve/CVE-2020-15778
|       CVE-2020-12062  5.0 https://vulners.com/cve/CVE-2020-12062
|       CVE-2021-28041  4.6 https://vulners.com/cve/CVE-2021-28041
|       MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/  *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/  4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/  4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/  4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/   4.3 https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/    *EXPLOIT*
|       CVE-2020-14145  4.3 https://vulners.com/cve/CVE-2020-14145
|_      MSF:AUXILIARY/SCANNER/SSH/FORTINET_BACKDOOR/    0.0 https://vulners.com/metasploit/MSF:AUXILIARY/SCANNER/SSH/FORTINET_BACKDOOR/ *EXPLOIT*
80/tcp  open   http     Apache httpd
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-server-header: Apache
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
443/tcp open   ssl/http Apache httpd
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-server-header: Apache
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_sslv2-drown: 
MAC Address: 00:15:C5:F6:5D:94 (Dell)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 75.19 seconds

我想知道我是否有什么需要担心的。我还对我的 Apache 设置中的 sslv2-drown 感到好奇。我的网站确实同时使用了 http 和 https,并且端口 80 和 443 可以从 WAN 访问。

任何帮助,将不胜感激。

答案1

Ubuntu 版本,尤其是长期支持 (LTS) 版本,不会更新软件包的主要版本,以保持合同与软件兼容。

Ubuntu 仍然专注于强化现有功能,并且他们将反向移植安全修复。

虽然原始帖子中没有提供足够的信息来表明 NMAP 正在检测哪些漏洞或它如何确定您使用的 sshd 版本是否受这些漏洞影响,但很可能它纯粹基于报告的版本号。

如果您查看输出,dpkg -l | grep -i openssh您将看到实际软件包编号可能是此更改日志中显示的最新版本。请注意,安全更新是如何在不增加主要次要版本号的情况下进行反向移植的。

https://launchpad.net/ubuntu/focal/+source/openssh/+changelog

在我撰写本文时,这是最后的变更条目。

openssh(1:8.2p1-4ubuntu0.2)焦点安全;紧急程度=中等

  • 安全更新:ssh-agent 中的双重释放内存损坏
    • debian/patches/CVE-2021-28041.patch:释放 ext_name 后将其设置为 NULL,以便它稍后不会在 ssh-agent.c 中再次被释放。
    • CVE-2021-28041

-- Marc Deslauriers 2021 年 3 月 9 日星期二 09:17:50 -0500

请注意4ubuntu0.2版本的部分。

4 = 上游 Debian 版本 0.2 = Debian 软件包的 Ubuntu 版本

最有可能的是,nmap 报告“OpenSSH 8.2(协议 2.0)”并仅根据检测期间发现的信息发出警报,并没有检测到实际的漏洞,但由于我们不知道您运行了什么 nmap 命令,所以我们不知道。

由于 OpenSSH 服务器会向客户端报告其版本以解决特定版本中更改、有缺陷或缺失的功能,因此即使 Ubuntu 确实反向移植了安全修复,也无法更改该版本号。

相关内容