openssh-5.3p1-104.AXS4
エラータID: AXSA:2014-596:02
以下項目について対処しました。
[Security Fix]
- OpenSSH の sshd には,sshd_config の AcceptEnv 行のワイルドカードを適切にサポートしておらず,リモートの攻撃者が, 意図した環境変数の制限を迂回する脆弱性があります。 (CVE-2014-2532)
- OpenSSH の client の sshconnect.c の verify_host_key 関数には,許容できない HostCertificate の存在によって,リモートのサーバが SSHFP DNS RR チェックをスキップするきっかけとなる脆弱性があります。(CVE-2014-2653)
[Bug Fix]
- SP800-131A 情報セキュリティ標準に基づいて,1024 ビットのキーサイズの DSA と2048 ビットのキーサイズの RSA を用いた電子署名の生成が 2013年以降許可されないようになりました。そのため ssh-keygen が FIPS モードで 2048 ビットより少ないキーを生成しないようになりました。
ただし互換性のため, sshd サービスは 1024 ビットのキーを受け入れます。
- openssh は誤ってその子プロセスのすべてに oom_adj 値を -17 に設定していました。この子プロセスの値が 0 に設定されるはずであるため,この挙動が誤っている問題を修正しました。
- sshd サービスが fipscheck ライブラリを用いての,インストールされた FIPS モジュールのチェックサムの検証に失敗すると,この失敗についての情報が sshd の標準エラー出力にのみ出力されていました。そのため,システムが FIPS モードで適切に設定されていない場合,ユーザがこのメッセージに気づくことができない問題を修正しました。
- "ssh-add -e" コマンドを用いて pkcs11 ライブラリによって提供されているキーが ssh エージェントによって削除されると,ユーザに PIN を入力するように求められる問題を修正しました。
[Enhancement]
- ControlPersist が OpenSSH に追加され,ControlMaster 設定ディレクティブとともにこのオプションが最初のコネクションがクローズされた後で,マスターのコネクションがバックグラウンドで開いたままであるように指定します。
- sshd デーモンが内部 SFTP セッションを強制するように設定され,ユーザが SFTP セッション以外のコネクションの使用を試みると,適切なメッセージが /var/log/secure ファイルにログ出力されます。
- RFC 5656 で指定された鍵交換 (ECDH) とホストユーザキー (ECDSA) のための楕円曲線暗号モードが openssh パッケージに追加されました。
デフォルトでは使用できないため,使用するには手動での設定が必要です。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
sshd in OpenSSH before 6.6 does not properly support wildcards on AcceptEnv lines in sshd_config, which allows remote attackers to bypass intended environment restrictions by using a substring located before a wildcard character.
The verify_host_key function in sshconnect.c in the client in OpenSSH 6.6 and earlier allows remote servers to trigger the skipping of SSHFP DNS RR checking by presenting an unacceptable HostCertificate.
N/A
SRPMS
- openssh-5.3p1-104.AXS4.src.rpm
MD5: 44f2aa6b044df6942526585c95361b9e
SHA-256: 39ef9f207eb5b318d4c046ee6d6f438123feedda6b789346a6a57294cd61d0d0
Size: 1.42 MB
Asianux Server 4 for x86
- openssh-5.3p1-104.AXS4.i686.rpm
MD5: 344e2499430e24612e4e8c793b8d5f48
SHA-256: ca58699accf7972888561963e22d37b333b0427921418efa49b4639c695d1fae
Size: 272.96 kB - openssh-askpass-5.3p1-104.AXS4.i686.rpm
MD5: d6195ecbdbb6af0db0a0a3c8a6b568f5
SHA-256: 8e980a06d65dd596517d05c85b81aa096669d5fb3ff7ce7d094df179207a3115
Size: 55.72 kB - openssh-clients-5.3p1-104.AXS4.i686.rpm
MD5: 30ee9d8332f4e5ad89dd897ea745052b
SHA-256: 877b26dc3266f51552a50dfedd3b5a6e74d6c4c7aeeceb382c81b5b68902fd6d
Size: 441.06 kB - openssh-server-5.3p1-104.AXS4.i686.rpm
MD5: d215fd30e79964f083a8ccff0e10fb58
SHA-256: 0aee004b76d82dc0e27863a59d9967f96bf70a890ace199f98d000aa25b670c7
Size: 318.98 kB
Asianux Server 4 for x86_64
- openssh-5.3p1-104.AXS4.x86_64.rpm
MD5: 4c3a70eca82632ff0554ab19f220b496
SHA-256: 72f089cdaafb1afab61af99941ae60f7d6b2f51a90ea84e8a0e4253c372cbd4b
Size: 270.52 kB - openssh-askpass-5.3p1-104.AXS4.x86_64.rpm
MD5: 931712de4fea04d2d6c2f7efa8d14bf5
SHA-256: 7919f42a9bf4371bc057d7a68e19734307ba8fe3fc23219c2b0caef54772035d
Size: 55.45 kB - openssh-clients-5.3p1-104.AXS4.x86_64.rpm
MD5: 68e441cbf176aa77f3de645ab626c3ed
SHA-256: 407b87e7680eddf6cec5e7f75618da24db5cb7d3709ac10ed732635422135d74
Size: 434.70 kB - openssh-server-5.3p1-104.AXS4.x86_64.rpm
MD5: a69943d8d58809f36199c8fdb9240907
SHA-256: 6bf5b3d389c8c87dc6cd361128653393dcc09268b6597e268f44ab16285dc98a
Size: 319.86 kB