Debian DLA-1728-1:openssh 安全性更新

medium Nessus Plugin ID 123095

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 OpenSSH (用於安全遠端殼層登入和安全檔案傳輸的主要連線工具) 中發現多個 scp 用戶端弱點。CVE-2018-20685 在 scp.c 中,scp 用戶端可讓遠端 SSH 伺服器透過 . 檔案名稱或空白檔案名稱,繞過預定的存取限制。其影響為修改用戶端目標目錄的權限。CVE-2019-6109 由於處理程序顯示中遺漏字元編碼,惡意伺服器 (或攔截式攻擊者) 可利用特製的物件名稱來操控用戶端輸出,例如,使用 ANSI 控制程式碼隱藏正在傳送的額外檔案。這會影響 progressmeter.c 中的 refresh_progress_meter()。CVE-2019-6111 由於 scp 實作是衍生自 1983 rcp,因此伺服器會選擇將哪些檔案/目錄傳送至用戶端。不過,scp 用戶端只會對傳回的物件名稱執行粗略的驗證 (僅防止目錄遊走攻擊)。惡意的 scp 伺服器 (或攔截式攻擊者) 可在 scp 用戶端目標目錄中覆寫任意檔案。如果執行遞迴操作 (-r),則伺服器也可以操縱子目錄 (例如,覆寫 .ssh/authorized_keys 檔案)。針對 Debian 8「Jessie」,這些問題已在 1:6.7p1-5+deb8u8 版本中修正。建議您升級 openssh 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/03/msg00030.html

https://packages.debian.org/source/jessie/openssh

Plugin 詳細資訊

嚴重性: Medium

ID: 123095

檔案名稱: debian_DLA-1728.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/3/26

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2019-6111

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, p-cpe:/a:debian:debian_linux:ssh-krb5, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/25

弱點發布日期: 2019/1/10

參考資訊

CVE: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111