Säkerhetsbulletin från Debian

DSA-2894-1 openssh -- säkerhetsuppdatering

Rapporterat den:
2014-04-05
Berörda paket:
openssh
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 742513.
I Mitres CVE-förteckning: CVE-2014-2532, CVE-2014-2653.
Ytterligare information:

Två sårbarheter upptäcktes i OpenSSH, en implementation av SSH-protokollet. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2014-2532

    Jann Horn upptäckte att OpenSSH felaktigt hanterar jokertecken i AcceptEnv-rader. En fjärrangripare kunde använda denna sårbarhet för att lura OpenSSH till att acceptera alla miljövariabler som innehåller tecknen före jokertecknet.

  • CVE-2014-2653

    Matthew Vernon rapporterade att om en SSH-server erbjuder ett HostCertificate som ssh-klienten inte accepterar, så kontrollerar inte klienten DNSn för SSHFP-poster. Som en konsekvens av detta kan en illasinnad server inaktivera SSHFP-kontroll genom att presentera ett certifikat.

    Notera att en värd-verikfikationsprompt fortfarande visas innan anslutning.

För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i version 1:5.5p1-6+squeeze5.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 1:6.0p1-4+deb7u1.

För den instabila utgåvan (Sid) har dessa problem rättats i version 1:6.6p1-1.

Vi rekommenderar att ni uppgraderar era openssh-paket.