Debian DLA-1728-1:openssh 安全更新

medium Nessus 插件 ID 123095

简介

远程 Debian 主机缺少安全更新。

描述

著名的安全远程 shell 登录和安全文件传输连接工具 OpenSSH 中发现多个 scp 客户端漏洞。CVE-2018-20685 scp.c 中的 scp 客户端可让远程 SSH 服务器通过 . 文件名或空白文件名,绕过预期访问限制。其影响是修改客户端上目标目录的权限。CVE-2019-6109 由于进程显示中缺少字符编码,恶意服务器(或中间人攻击者)能够利用特制的对象名称来操控客户端输出,例如,使用 ANSI 控制代码隐藏正在传输的其他文件。这会影响 progressmeter.c 中的 refresh_progress_meter()。CVE-2019-6111 由于 scp 实现是来源于 1983 rcp,因此服务器会选择将哪些文件/目录发送至客户端。不过,scp 客户端只会对返回的对象名称执行粗略的验证(仅防止目录遍历攻击)。恶意的 scp 服务器(或中间人攻击者)能够在 scp 客户端目标目录中覆盖任意文件。如果执行了递归操作 (-r),那么服务器也能够操纵操纵子目录(例如,覆写 .ssh/authorized_keys 文件)。对于 Debian 8“Jessie”,这些问题已在 1:6.7p1-5+deb8u8 版本中修复。建议您升级 openssh 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/03/msg00030.html

https://packages.debian.org/source/jessie/openssh

插件详情

严重性: Medium

ID: 123095

文件名: debian_DLA-1728.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/3/26

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2019-6111

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openssh-client, p-cpe:/a:debian:debian_linux:openssh-client-udeb, p-cpe:/a:debian:debian_linux:openssh-server, p-cpe:/a:debian:debian_linux:openssh-server-udeb, p-cpe:/a:debian:debian_linux:openssh-sftp-server, p-cpe:/a:debian:debian_linux:ssh, p-cpe:/a:debian:debian_linux:ssh-askpass-gnome, p-cpe:/a:debian:debian_linux:ssh-krb5, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/25

漏洞发布日期: 2019/1/10

参考资料信息

CVE: CVE-2018-20685, CVE-2019-6109, CVE-2019-6111