주의: 이 번역은 원문보다 오래되었습니다.

데비안 보안 권고

DSA-4387-1 openssh -- 보안 업데이트

보고일:
2019년 02월 09일
영향 받는 패키지:
openssh
위험성:
보안 데이터베이스 참조:
데비안 버그 추적 시스템: 버그 793412, 버그 919101.
Mitre의 CVE 사전: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111.
추가 정보:

F-Secure Corporation의 Harry Sintonen은 SSH 프로토콜 제품군의 구현인 OpenSSH에서 여러 가지 취약점을 발견했습니다. 모든 취약점은 SCP 프로토콜을 구현하는 scp 클라이언트에서 찾았습니다.

  • CVE-2018-20685

    Due to improper directory name validation, the scp client allows servers to modify permissions of the target directory by using empty or dot directory name.

  • CVE-2019-6109

    Due to missing character encoding in the progress display, the object name can be used to manipulate the client output, for example to employ ANSI codes to hide additional files being transferred.

  • CVE-2019-6111

    Due to scp client insufficient input validation in path names sent by server, a malicious server can do arbitrary file overwrites in target directory. If the recursive (-r) option is provided, the server can also manipulate subdirectories as well.

    The check added in this version can lead to regression if the client and the server have differences in wildcard expansion rules. If the server is trusted for that purpose, the check can be disabled with a new -T option to the scp client.

안정 배포(stretch)에서, 이 문제를 버전 1:7.4p1-10+deb9u5에서 수정했습니다.

openssh 패키지를 업그레이드 하는 게 좋습니다.

openssh의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오: https://security-tracker.debian.org/tracker/openssh