如果 CVE 数据库将我的 OpenSSH 版本列为易受攻击的版本,是否有可能它已被修补但保留了版本号?

如果 CVE 数据库将我的 OpenSSH 版本列为易受攻击的版本,是否有可能它已被修补但保留了版本号?

我使用的是 OpenSSH 版本 7.4p1,在 CVE 数据库中我发现 cpe:/a:openbsd:openssh:7.4:p1 容易受到 CVE-2017-15906 的攻击https://www.cvedetails.com/cve/CVE-2017-15906/

这是否意味着我的版本肯定受到影响,或者该版本是否有可能具有相同的编号但已修补?我如何验证这一点?

答案1

CentOS 刚刚重建了 RHEL,因此如果您更新到openssh-7.4p1-16.el7CentOS 7 中附带的系统或类似系统,您的系统是安全的。

Red Hat访问门户中有CVE数据库:

https://access.redhat.com/security/cve/cve-2017-15906

包含修复问题的勘误表链接以及修复特定问题的软件包列表:

https://access.redhat.com/errata/RHSA-2018:0980

同样,您可以获取已安装软件包的更改日志,它应该列出与此 CVE 编号相关的内容。

免责声明:我正在这个 RHEL 版本中修复该软件包。

答案2

早在 2017 年 11 月,就在 7.4p1-16 中得到了修复。

$ rpm -q openssh-server
openssh-server-7.4p1-16.el7.x86_64
$ rpm -q --changelog openssh-server | grep CVE-2017-15906
- Fix for CVE-2017-15906 (#1517226)
$ rpm -q --changelog openssh-server | head
* Fri Nov 24 2017 Jakub Jelen <[email protected]> - 7.4p1-16 + 0.10.3-2
- Fix for CVE-2017-15906 (#1517226)

* Mon Nov 06 2017 Jakub Jelen <[email protected]> - 7.4p1-15 + 0.10.3-2
- Do not hang if SSH AuthorizedKeysCommand output is too large (#1496467)
- Do not segfault pam_ssh_agent_auth if keyfile is missing (#1494268)
- Do not segfault in audit code during cleanup (#1488083)
- Add WinSCP 5.10+ compatibility (#1496808)
- Clatch between ClientAlive and rekeying timeouts (#1480510)
- Exclude dsa and ed25519 from default proposed keys in FIPS mode (#1456853)
$

答案3

OpenSSH 7.4p1受 CVE-2017-15906 影响

...除非该 OpenSSH 软件包的发行商已经修补了它。

可以找到经销商在受影响的 OpenSSH 软件包中修补此特定 CVE 的示例在 Ubuntu 上 7.5p1 的变更日志条目中(据我简单浏览后发现,他们还没有发布修补过的 7.4p1):

openssh (1:7.5p1-10ubuntu0.1) artful-security; urgency=medium
  * SECURITY UPDATE: DoS via zero-length file creation in readonly mode
    - debian/patches/CVE-2017-15906.patch: disallow creation of empty files
      in sftp-server.c.
    - CVE-2017-15906

 -- Marc Deslauriers <[email protected]>  Tue, 16 Jan 2018 08:28:47 -0500

Fedora (7.4p1) 也是如此

不幸的是,CentOS 似乎没有一个易于访问的软件包更新数据库(我可以找到)。

答案4

根据 布吉拉7.6基于RHEL 7的系统版本修复了安全bug :

修复版本:openssh 7.6

RHEL 上的说明CVE-2017-15906

7.6 之前的 OpenSSH 中 sftp-server.c 中的 process_open 函数无法正确阻止只读模式下的写入操作,这使得攻击者可以创建零长度文件。

此信息也可在 OpenSSH 7.6 发行公告

自 OpenSSH 7.5 以来的变化

安全

  • sftp-server(8):在只读模式下,sftp-server 错误地允许创建零长度文件。米哈尔·扎莱夫斯基报道。

该错误已于 2018 年 4 月 10 日修复openssh-7.4p1openssh 安全性、错误修复和增强更新

相关内容