Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00819

Опубликовано: 22 мар. 2016
Источник: fstec
CVSS2: 5.5
EPSS Средний

Описание

Множественные уязвимости функции session.c (sshd) средства криптографической защиты OpenSSH существуют из-за неприятия мер по нейтрализации последовательностей CRLF (возврат каретки с переводом строки). Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, обойти ограничения интерпретатора команд с помощью специального сформированных X11 данных, связанных с функциями do_authenticated1 и session_x11_req

Вендор

OpenBSD Project
Fedora Project
Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
Juniper Networks Inc.

Наименование ПО

OpenSSH
Fedora
Ubuntu
Red Hat Enterprise Linux Server
Debian GNU/Linux
Junos Space

Версия ПО

до 7.2p2 (OpenSSH)
22 (Fedora)
23 (Fedora)
12.04 (Ubuntu)
16.04 (Ubuntu)
6 (Red Hat Enterprise Linux Server)
7 (Red Hat Enterprise Linux Server)
8.0 (Debian GNU/Linux)
15.10 (Ubuntu)
14.04 ESM (Ubuntu)
24 (Fedora)
до 21.1R1 (Junos Space)
5 (Red Hat Enterprise Linux Server)

Тип ПО

Программное средство защиты
Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Apple Inc. Mac OS X
Oracle Corp. Solaris .
Oracle Corp. Solaris .
IBM Corp. AIX .
IBM Corp. AIX .
HP Inc. HP-UX .
HP Inc. HP-UX .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
The NetBSD Project NetBSD .
OpenBSD Project OpenBSD .
OpenBSD Project OpenBSD .
Computer Science Research Group NetBSD .
SCO Group SCO .
SCO Group SCO .
Cygwin Solutions Cygwin .
Cygwin Solutions Cygwin .
Fedora Project Fedora 22
Fedora Project Fedora 23
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 16.04
Red Hat Inc. Red Hat Enterprise Linux Server 6
Red Hat Inc. Red Hat Enterprise Linux Server 7
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 15.10
Canonical Ltd. Ubuntu 14.04 ESM
Fedora Project Fedora 24
Red Hat Inc. Red Hat Enterprise Linux Server 5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)

Возможные меры по устранению уязвимости

Обновление программного средства до версии 7.2p2
Для Juniper Networks Inc.:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11176&cat=SIRT_1&actp=LIST&showDraft=false
Для Oracle Corp.:
http://www.oracle.com/technetwork/topics/security/linuxbulletinjul2016-3090544.html
http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
Для Debian GNU/Linux:
https://www.debian.org/security/2016/dsa-3593
Для Ubuntu:
https://ubuntu.com/security/CVE-2016-3115
Fedora Project:
http://lists.fedoraproject.org/pipermail/package-announce/2016-April/183101.html
http://lists.fedoraproject.org/pipermail/package-announce/2016-April/183122.html
http://lists.fedoraproject.org/pipermail/package-announce/2016-March/178838.html
http://lists.fedoraproject.org/pipermail/package-announce/2016-March/179924.html
http://lists.fedoraproject.org/pipermail/package-announce/2016-March/180491.html
http://lists.fedoraproject.org/pipermail/package-announce/2016-May/184264.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.45137
Средний

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.4
ubuntu
больше 9 лет назад

Multiple CRLF injection vulnerabilities in session.c in sshd in OpenSSH before 7.2p2 allow remote authenticated users to bypass intended shell-command restrictions via crafted X11 forwarding data, related to the (1) do_authenticated1 and (2) session_x11_req functions.

redhat
больше 9 лет назад

Multiple CRLF injection vulnerabilities in session.c in sshd in OpenSSH before 7.2p2 allow remote authenticated users to bypass intended shell-command restrictions via crafted X11 forwarding data, related to the (1) do_authenticated1 and (2) session_x11_req functions.

CVSS3: 6.4
nvd
больше 9 лет назад

Multiple CRLF injection vulnerabilities in session.c in sshd in OpenSSH before 7.2p2 allow remote authenticated users to bypass intended shell-command restrictions via crafted X11 forwarding data, related to the (1) do_authenticated1 and (2) session_x11_req functions.

CVSS3: 6.4
debian
больше 9 лет назад

Multiple CRLF injection vulnerabilities in session.c in sshd in OpenSS ...

CVSS3: 6.4
github
больше 3 лет назад

Multiple CRLF injection vulnerabilities in session.c in sshd in OpenSSH before 7.2p2 allow remote authenticated users to bypass intended shell-command restrictions via crafted X11 forwarding data, related to the (1) do_authenticated1 and (2) session_x11_req functions.

EPSS

Процентиль: 97%
0.45137
Средний

5.5 Medium

CVSS2