免責事項:これは英文の記事「Finding the openSSH version on ESX when a vulnerability scan is reporting possible vulnerabilities」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。
脆弱性スキャン (Qualsys、Tenable、Nessus など) 中に、ESXi 上の openSSH に脆弱性が報告されることがあります。openSSH の脆弱性の例は次のとおりです。
スキャナーからのレポートを受け取った後、ESXi 上の openSSH バージョンを確認すると、潜在的な脆弱性に関する公開 CVE ドキュメントを読む時に、ホストが影響を受ける可能性があるかどうかを明確にするのに役立ちます。
この動作は主に、脆弱性スキャナーが構成ファイルやその他の静的ファイルを検出してハードコードされたバージョンのみを参照し、インストールされたパッチのバージョンを見落としていることが原因です。
openSSH のバージョンを検証するには、次のコマンドを使用できます。ssh -V
出力は次のようになります。これには、メジャー バージョン (9.8) だけでなく、適用されたパッチ (この場合は p1) も表示されます。OpenSSH_9.8p1, OpenSSL 3.0.15 3 Sep 2024
openSSH の脆弱性に関するレポートを受け取った場合は、次の手順を実行します。
resolution セクションを参照) をホスト上の openSSH バージョンに対して実行します。