Рекомендация Debian по безопасности
DSA-4387-1 openssh -- обновление безопасности
- Дата сообщения:
- 09.02.2019
- Затронутые пакеты:
- openssh
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 793412, Ошибка 919101.
В каталоге Mitre CVE: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111. - Более подробная информация:
-
Харри Синтонен из F-Secure Corporation обнаружил многочисленные уязвимости в OpenSSH, реализации набора протоколов SSH. Все уязвимости были обнаружены в клиенте scp, реализующем протокол SCP.
- CVE-2018-20685
Из-за неправильной проверки имени каталога scp-клиент позволяет серверам изменить права целевого каталога при использовании пустого имени каталога или имени каталога с точкой.
- CVE-2019-6109
Из-за отсутствие кодирования символов при отображении прогресса имя объекта может использоваться для управления клиентским выводом. Например, для использования ANSI-кодов для скрытия некоторых перемещаемых файлов.
- CVE-2019-6111
Из-за недостаточной проверки scp-клиентом входных данных в именах путей, отправляемых сервером, вредоносный сервер может переписывать произвольные файлы в целевом каталоге. Если используется опция (-r) для рекурсивной обработки, то сервер может изменять и подкаталоги.
Добавленная в данной версии проверка может приводить к регрессу в случае, если у клиента и сервера имеются различия в правилах раскрытия шаблонов. Если сервер является доверенным, то данную проверку можно отключить с помощью новой опции -T, передаваемой scp-клиенту.
В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1:7.4p1-10+deb9u5.
Рекомендуется обновить пакеты openssh.
С подробным статусом поддержки безопасности openssh можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openssh
- CVE-2018-20685