Рекомендация Debian по безопасности

DSA-4387-1 openssh -- обновление безопасности

Дата сообщения:
09.02.2019
Затронутые пакеты:
openssh
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 793412, Ошибка 919101.
В каталоге Mitre CVE: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111.
Более подробная информация:

Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены в клиенте scp, реализующем протокол SCP.

  • CVE-2018-20685

    Из-за неправильной проверки имени каталога scp-клиент позволяет серверам изменить права целевого каталога при использовании пустого имени каталога или имени каталога с точкой.

  • CVE-2019-6109

    Из-за отсутствие кодирования символов при отображении прогресса имя объекта может использоваться для управления клиентским выводом. Например, для использования ANSI-кодов для скрытия некоторых перемещаемых файлов.

  • CVE-2019-6111

    Из-за недостаточной проверки scp-клиентом входных данных в именах путей, отправляемых сервером, вредоносный сервер может переписывать произвольные файлы в целевом каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может изменять и подкаталоги.

    Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным, то данную проверку можно отключить с помощью новой опции -T, передаваемой scp-клиенту.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1:7.4p1-10+deb9u5.

Рекомендуется обновить пакеты openssh.

С подробным статусом поддержки безопасности openssh можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openssh