Säkerhetsbulletin från Debian

DSA-4387-1 openssh -- säkerhetsuppdatering

Rapporterat den:
2019-02-09
Berörda paket:
openssh
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 793412, Fel 919101.
I Mitres CVE-förteckning: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111.
Ytterligare information:

Harry Sintonen från F-Secure Corporation upptäckte flera sårbarheter i OpenSSH, en implementation av SSH-protokollet. Alla sårbarheterna hittas i scp-klienten som implementerar SCP-protokollet.

  • CVE-2018-20685

    På grund av otillräcklig validering av mappnamn tillåter scp-klienten servrar att modifiera rättigheter i målmappen genom att använda tomma eller punkt-mappnamn.

  • CVE-2019-6109

    På grund av saknad teckenkodning i förloppsindikatorn kan objektnamnet användas för att manipulera klientutdata, exempelvis för att utnyttja ANSI-koder för att gömma ytterligare filer som överförs.

  • CVE-2019-6111

    På grund av otillräcklig validering av indata i scp-klienten i sökvägsnamn som skickas av servern kan en illasinnad server göra godtyckliga filöverskrivningar i målmappen. Om alternativet kopiera mappar rekursivt (-r) används kan servern även manipulera undermappar.

    Kontrollen som läggs till i denna version kan leda till regression om klienten och servern har olikheter i expansionsregler för jokertecken. Om servern är pålitlig för detta ändamål kan kontrollen inaktiveras med ett nytt -T-alternativ i scp-klienten.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 1:7.4p1-10+deb9u5.

Vi rekommenderar att ni uppgraderar era openssh-paket.

För detaljerad säkerhetsstatus om openssh vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/openssh