Avamar - ネットワーク スキャナーがAvamarプロキシのOpenSSHセキュリティ脆弱性を報告する
概要: Avamar - ネットワーク スキャナーがAvamarプロキシのOpenSSHセキュリティの脆弱性を報告します。
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
ネットワーク セキュリティ スキャナーは、AvamarプロキシOpenSSHサービスに関する次の問題を特定しました:
1.CVE-2016-2183 - "SSH Birthday attacks on 64-bit block ciphers (SWEET32)"
2.CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, CVE-2016-8858 - "Multiple vulnerabilities in OpenSSH 7.4 which is not installed on the system."
原因
入手可能な情報に基づくと、これらの所見は誤検知である可能性があります
1.プロキシーの /etc/ssh/sshd_config では、DES/3DES 暗号が有効になっていません。
2.Avamarプロキシは、SUSE Linux Enterprise Server 12 SP5(古いプロキシ バージョンではSLES12 SP4)で実行され、OpenSSHバージョン7.2.
このKBの「追加情報」セクションに記載されているドキュメントによると、これは脆弱ではありません。
1.プロキシーの /etc/ssh/sshd_config では、DES/3DES 暗号が有効になっていません。
2.Avamarプロキシは、SUSE Linux Enterprise Server 12 SP5(古いプロキシ バージョンではSLES12 SP4)で実行され、OpenSSHバージョン7.2.
このKBの「追加情報」セクションに記載されているドキュメントによると、これは脆弱ではありません。
解決方法
1.SWEET32問題がないことを確認するために、3DES暗号を使用してプロキシへの接続を試みることができます。このコマンドは、プロキシ上でローカルに実行することも、リモートで実行することもできます。
ssh -c 3des-cbc 193proxy.example.com
メモ: 「193proxy.example.com」をプロキシ ホスト名にするか、プロキシでコマンドを実行する場合は localhost を使用します。
接続が失敗する と、SSHDサービスに許可された暗号が表示されます。出力例を次に示します。
Unable to negotiate with ::1 port 22: no matching cipher found. Their offer: aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
2.OpenSSHパッケージのバージョンが 7.2p2-74.45.1 run this command:
rpm -qa | grep '^openssh-[7,f]' |sed 's/\.x86_64$//'
正常な出力:
admin@193proxy:~/>: rpm -qa | grep '^openssh-[7,f]' |sed 's/\.x86_64$//'
openssh-7.2p2-78.7.1
openssh-fips-7.2p2-78.7.1
その他の情報
この問題に関するSUSEドキュメント:
1.Sweet32 - SUSE: CVE-2016-2183
2.バージョン - SUSE: CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012、CVE-2016-8858
1.Sweet32 - SUSE: CVE-2016-2183
2.バージョン - SUSE: CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012、CVE-2016-8858
対象製品
Avamar文書のプロパティ
文書番号: 000209421
文書の種類: Solution
最終更新: 17 5月 2023
バージョン: 2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。