Säkerhetsbulletin från Debian
DSA-4387-1 openssh -- säkerhetsuppdatering
- Rapporterat den:
- 2019-02-09
- Berörda paket:
- openssh
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 793412, Fel 919101.
I Mitres CVE-förteckning: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111. - Ytterligare information:
-
Harry Sintonen från F-Secure Corporation upptäckte flera sårbarheter i OpenSSH, en implementation av SSH-protokollet. Alla sårbarheterna hittas i scp-klienten som implementerar SCP-protokollet.
- CVE-2018-20685
På grund av otillräcklig validering av mappnamn tillåter scp-klienten servrar att modifiera rättigheter i målmappen genom att använda tomma eller punkt-mappnamn.
- CVE-2019-6109
På grund av saknad teckenkodning i förloppsindikatorn kan objektnamnet användas för att manipulera klientutdata, exempelvis för att utnyttja ANSI-koder för att gömma ytterligare filer som överförs.
- CVE-2019-6111
På grund av otillräcklig validering av indata i scp-klienten i sökvägsnamn som skickas av servern kan en illasinnad server göra godtyckliga filöverskrivningar i målmappen. Om alternativet kopiera mappar rekursivt (-r) används kan servern även manipulera undermappar.
Kontrollen som läggs till i denna version kan leda till regression om klienten och servern har olikheter i expansionsregler för jokertecken. Om servern är pålitlig för detta ändamål kan kontrollen inaktiveras med ett nytt -T-alternativ i scp-klienten.
För den stabila utgåvan (Stretch) har dessa problem rättats i version 1:7.4p1-10+deb9u5.
Vi rekommenderar att ni uppgraderar era openssh-paket.
För detaljerad säkerhetsstatus om openssh vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/openssh
- CVE-2018-20685