NewStart CGSL CORE 5.04 / MAIN 5.04:openssh 多个漏洞 (NS-SA-2019-0060)

medium Nessus 插件 ID 127253

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 openssh 程序包:- 在 OpenSSH 7.9 中,scp 客户端中的 scp.c 可让远程 SSH 服务器通过 . 文件名或空白文件名,绕过预期访问限制。其影响是修改客户端上目标目录的权限。(CVE-2018-20685) - 在 OpenSSH 7.9 中发现了一个问题。由于进程显示中缺少字符编码,恶意服务器(或中间人攻击者)可利用特制的对象名称来操控客户端输出,例如,使用 ANSI 控制代码隐藏正在传输的其他文件。这会影响 progressmeter.c 中的 refresh_progress_meter()。(CVE-2019-6109) - 在 OpenSSH 7.9 中,由于接受和显示来自服务器的任意 stderr 输出,恶意服务器(或中间人攻击者)可操纵客户端输出,例如,使用 ANSI 控制代码隐藏正在传输的其他文件。(CVE-2019-6110) - 在 OpenSSH 7.9 中发现了一个问题。由于 scp 实现是来源于 1983 rcp,因此服务器会选择将哪些文件/目录发送至客户端。不过,scp 客户端只会对返回的对象名称执行粗略的验证(仅防止目录遍历攻击)。恶意的 scp 服务器(或中间人攻击者)可在 scp 客户端目标目录中覆盖任意文件。如果执行递归操作 (-r),服务器还可以操控子目录(例如,覆盖 .ssh/authorized_keys 文件)。(CVE-2019-6111) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL openssh 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0060

插件详情

严重性: Medium

ID: 127253

文件名: newstart_cgsl_NS-SA-2019-0060_openssh.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2019-6111

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-6110

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2019/1/10

参考资料信息

CVE: CVE-2018-20685, CVE-2019-6109, CVE-2019-6110, CVE-2019-6111

BID: 106531