OpenSSH показывает уязвимости. Может ли это быть ложным срабатыванием?

Я использую Ubuntu 20.04.2 LTS и использую система как веб-сервер. Регулярно обновляю систему.

Я пытаюсь убедиться, что моя система максимально безопасна, и начал ее тестирование. Я провел сканирование уязвимостей в своей системе с помощью протокола NMAP. Результаты показали, что в OpenSSH_8.2 есть некоторые уязвимости, и мне было интересно, были ли они ложноположительными. На веб-сайте OpenSSH указано, что последняя версия - 8.6, но когда я обновляю свою систему, репозитории говорят, что OpenSSH_8.2 является самой последней версией.

Вы создаете собственные обновления для пакетов? Мне было интересно, поскольку OpenSSH_8.6 говорит, что устраняет уязвимости, перечисленные в сканировании NMAP.

Спасибо

РЕДАКТИРОВАТЬ ***

Извините, я не предоставил больше информации о моей ситуации. Это ответ на некоторые комментарии и ответ.Я не отправлял это через Launchpad для команды безопасности, потому что я считаю, что это то, что OpenSSH уже разместило на своем сайте предупреждения обо всем, что я нашел.

Итак, еще немного предыстории. Я запустил сканирование NMAP в своей локальной сети. Я просканировал свой сервер Ubuntu с другого компьютера под управлением Kali Linux. Мои компьютеры Kali и Ubuntu жестко подключены к моему маршрутизатору (Ethernet). Я настроил свои компьютеры и маршрутизатор, чтобы разрешить SSH-соединения с определенных компьютеров в моей локальной сети и полностью заблокированы для WAN.

Как я уже сказал, компьютер, который я просканировал, - это Ubuntu:

~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 20.04.2 LTS
Release:    20.04
Codename:   focal

Версия SSH:

~$ ssh -V
OpenSSH_8.2p1 Ubuntu-4ubuntu0.2, OpenSSL 1.1.1f  31 Mar 2020

Команда, которую я использовал для сканирования, и результаты этого сканирования:

─$ sudo nmap -sV --script vuln 192.168.0.12
Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-24 21:13 PDT
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Nmap scan report for 192.168.0.12
Host is up (0.00016s latency).
Not shown: 995 filtered ports
PORT    STATE  SERVICE  VERSION
20/tcp  closed ftp-data
21/tcp  closed ftp
22/tcp  open   ssh      OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| vulners: 
|   cpe:/a:openbsd:openssh:8.2p1: 
|       EDB-ID:21018    10.0    https://vulners.com/exploitdb/EDB-ID:21018  *EXPLOIT*
|       CVE-2001-0554   10.0    https://vulners.com/cve/CVE-2001-0554
|       CVE-2020-15778  6.8 https://vulners.com/cve/CVE-2020-15778
|       CVE-2020-12062  5.0 https://vulners.com/cve/CVE-2020-12062
|       CVE-2021-28041  4.6 https://vulners.com/cve/CVE-2021-28041
|       MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/ 4.3 https://vulners.com/metasploit/MSF:ILITIES/OPENBSD-OPENSSH-CVE-2020-14145/  *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/  4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP9-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/  4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP8-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/  4.3 https://vulners.com/metasploit/MSF:ILITIES/HUAWEI-EULEROS-2_0_SP5-CVE-2020-14145/   *EXPLOIT*
|       MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/   4.3 https://vulners.com/metasploit/MSF:ILITIES/F5-BIG-IP-CVE-2020-14145/    *EXPLOIT*
|       CVE-2020-14145  4.3 https://vulners.com/cve/CVE-2020-14145
|_      MSF:AUXILIARY/SCANNER/SSH/FORTINET_BACKDOOR/    0.0 https://vulners.com/metasploit/MSF:AUXILIARY/SCANNER/SSH/FORTINET_BACKDOOR/ *EXPLOIT*
80/tcp  open   http     Apache httpd
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-server-header: Apache
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
443/tcp open   ssl/http Apache httpd
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-server-header: Apache
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_sslv2-drown: 
MAC Address: 00:15:C5:F6:5D:94 (Dell)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 75.19 seconds

Мне было интересно, есть ли у меня что-нибудь, о чем беспокоиться. Мне также интересно узнать о sslv2-drown в моей настройке Apache. Я использую для своих веб-сайтов как http, так и https, и у меня есть порты 80 и 443, доступные из WAN.

Любая помощь будет принята с благодарностью.

0
задан 25 May 2021 в 07:26

1 ответ

Выпуски Ubuntu, особенно выпуски с долгосрочной поддержкой (LTS), не обновляют основные версии пакетов, чтобы поддерживать договор с совместимостью с программным обеспечением.

Ubuntu по-прежнему фокусируется на укреплении функциональности существующих функций, и они вернут исправления безопасности.

Хотя в исходном сообщении недостаточно информации о том, какие уязвимости обнаруживает NMAP или как он определяет, какая версия sshd, которую вы используете, подвержена им, скорее всего, это основано исключительно на сообщенном номере версии.

Если вы посмотрите на вывод dpkg -l | grep -i openssh вы увидите, что фактический номер пакета, вероятно, будет последним, показанным в этом журнале изменений. Обратите внимание на то, как обновления безопасности были перенесены обратно без увеличения основного дополнительного номера версии.

https://launchpad.net/ubuntu/focal/+source/openssh/+changelog

На момент написания этой статьи это последняя запись об изменении.

openssh (1: 8.2p1-4ubuntu0.2) focal-security; urgency = medium

  • ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: двойное повреждение памяти в ssh-agent
    • debian / patches / CVE-2021-28041.patch: установите для ext_name значение NULL после освобождения так что он больше не будет освобожден позже в ssh-agent.c.
    • CVE-2021-28041

- Марк Деслорье Вт, 09 марта 2021 г., 09:17:50 -0500

Обратите внимание на часть версии 4ubuntu0.2 .

4 = исходная версия Debian 0.2 = версия пакета Debian для Ubuntu

Скорее всего, nmap сообщает "OpenSSH 8.2 (протокол 2.0)" и просто предупреждает об этой информации, обнаруженной во время обнаружения, и не является обнаружение реальной уязвимости, но поскольку мы не знаем точно, какую команду nmap вы выполнили, мы не знаем.

Поскольку сервер OpenSSH сообщает клиентам о своей версии для работы с измененными, дефектными или отсутствующими функциями в определенных версиях, Ubuntu не может изменить этот номер версии, даже если они вносят исправления в систему безопасности обратного порта.

1
ответ дан 28 July 2021 в 11:36

Другие вопросы по тегам:

Похожие вопросы: