Рекомендация Debian по безопасности
DSA-2578-1 rssh -- недостаточная фильтрация командной строки rsync
- Дата сообщения:
- 28.11.2012
- Затронутые пакеты:
- rssh
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2012-2251, CVE-2012-2252.
- Более подробная информация:
-
Джеймс Клоусон обнаружил, что rssh, ограниченная оболочка для OpenSSH, которая использоваться с scp, sftp, rdist и cvs, неправильно фильтрует опции командной строки. Это может использоваться для выполнения удалённого сценария и, следовательно, выполнения произвольной команды. Данной уязвимости были назначены два идентификатора CVE:
- CVE-2012-2251
Некорректная фильтрация командной строки при использовании протокола rsync. Например, можно передать опасные опции после переключателя
--
. Поддержка протокола rsync была добавлена в Debian (а также в Fedora/Red Hat) при помощи применения специальной заплаты, поэтому данная уязвимость не касается основной ветки разработки. - CVE-2012-2252
Некорректная фильтрация опции
--rsh
: фильтр, предотвращающий использование опции--rsh=
, не предотвращает передачу опции--rsh
. Данная уязвимость присутствует в коде из основной ветки разработки.
В стабильном выпуске (squeeze) эта проблема была исправлена в версии 2.3.2-13squeeze3.
В тестируемом выпуске (wheezy) эта проблема была исправлена в версии 2.3.3-6.
В нестабильном выпуске (sid) эта проблема была исправлена в версии 2.3.3-6.
Рекомендуется обновить пакеты rssh.
- CVE-2012-2251