Debians sikkerhedsbulletin
DSA-4387-1 openssh -- sikkerhedsopdatering
- Rapporteret den:
- 9. feb 2019
- Berørte pakker:
- openssh
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Debians fejlsporingssystem: Fejl 793412, Fejl 919101.
I Mitres CVE-ordbog: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111. - Yderligere oplysninger:
-
Harry Sintonen fra F-Secure Corporation opdagede adskillige sårbarheder i OpenSSH, en implementering af SSH-protokolprogrampakken. Alle sårbarhederne blev findet i scp-klientens implementering af SCP-protokollen.
- CVE-2018-20685
På grund af ukorrekt validering af mappenavn, tillod scp-klienten at servere kunne ændre målmappens rettigheder, ved at anvende tomme eller punktum-mappenavne.
- CVE-2019-6109
På grund af manglende tegnindkapsling i fremgangsvisningen, kunne objektnavnet anvendes til at manipulere med klientens uddata, for eksempel til at bruge ANSI-koder til at skjule yderligere filer i en overførsel.
- CVE-2019-6111
På grund af utilstrækkelig validering af inddata i stinavne, sendt af en server, i scp-klienten, kunne en ondsindet server foretage vilkårlige filoverskrivninger i målmappen. Hvis en rekursiv valgmulighed (-r) blev benyttet, kunne serveren også manipulere med undermapper.
Kontrollen der er tilføjet i denne version, kan føre til regression, hvis klienten og serveren har forskelle i wildcardudvidelsesreglerne. Hvis der stoles på serveren til det formål, kan kontrollere deaktivere med en ny valgmulighed, -T, i scp-klienten.
I den stabile distribution (stretch), er disse problemer rettet i version 1:7.4p1-10+deb9u5.
Vi anbefaler at du opgraderer dine openssh-pakker.
For detaljeret sikkerhedsstatus vedrørende openssh, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/openssh
- CVE-2018-20685