Avamar - ネットワーク スキャナーがAvamarプロキシのOpenSSHセキュリティ脆弱性を報告する

概要: Avamar - ネットワーク スキャナーがAvamarプロキシのOpenSSHセキュリティの脆弱性を報告します。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

ネットワーク セキュリティ スキャナーは、AvamarプロキシOpenSSHサービスに関する次の問題を特定しました:

1.CVE-2016-2183 - "SSH Birthday attacks on 64-bit block ciphers (SWEET32)"
2.CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, CVE-2016-8858 - "Multiple vulnerabilities in OpenSSH 7.4 which is not installed on the system."


原因

入手可能な情報に基づくと、これらの所見は誤検知である可能性があります

1.プロキシーの /etc/ssh/sshd_config では、DES/3DES 暗号が有効になっていません。  
2.Avamarプロキシは、SUSE Linux Enterprise Server 12 SP5(古いプロキシ バージョンではSLES12 SP4)で実行され、OpenSSHバージョン7.2.
このKBの「追加情報」セクションに記載されているドキュメントによると、これは脆弱ではありません。

解決方法

1.SWEET32問題がないことを確認するために、3DES暗号を使用してプロキシへの接続を試みることができます。このコマンドは、プロキシ上でローカルに実行することも、リモートで実行することもできます。
ssh -c 3des-cbc 193proxy.example.com

メモ:  「193proxy.example.com」をプロキシ ホスト名にするか、プロキシでコマンドを実行する場合は localhost を使用します。  

接続が失敗する 、SSHDサービスに許可された暗号が表示されます。出力例を次に示します。

Unable to negotiate with ::1 port 22: no matching cipher found. Their offer: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc



2.OpenSSHパッケージのバージョンが 7.2p2-74.45.1 run this command:  

rpm -qa | grep '^openssh-[7,f]'  |sed 's/\.x86_64$//'


正常な出力: 

admin@193proxy:~/>: rpm -qa | grep '^openssh-[7,f]'  |sed 's/\.x86_64$//'
openssh-7.2p2-78.7.1
openssh-fips-7.2p2-78.7.1

 

その他の情報

この問題に関するSUSEドキュメント:
1.Sweet32 - SUSE:  CVE-2016-2183
2.バージョン - SUSE:  CVE-2016-10009CVE-2016-10010CVE-2016-10011CVE-2016-10012CVE-2016-8858


対象製品

Avamar
文書のプロパティ
文書番号: 000209421
文書の種類: Solution
最終更新: 17 5月 2023
バージョン:  2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。