Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00773

Опубликовано: 16 окт. 2018
Источник: fstec
CVSS3: 5.3
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость средства криптографической защиты OpenSSH вызвана ошибками при проверке имени каталога scp.c в клиенте scp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить права доступа к целевому каталогу используя имя файла «.» или пустое имя файла

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
Сообщество свободного программного обеспечения
Oracle Corp.
OpenBSD Project
Palo Alto Networks Inc.
АО «НТЦ ИТ РОСА»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Red Hat Enterprise Linux
Debian GNU/Linux
Solaris
OpenSSH
Astra Linux Common Edition
Astra Linux Special Edition для «Эльбрус»
PAN-OS
РОСА Кобальт

Версия ПО

14.04 LTS (Ubuntu)
1.5 «Смоленск» (Astra Linux Special Edition)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
10 (Solaris)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
7.9 (OpenSSH)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 7.1.0 до 7.1.26 (PAN-OS)
от 8.1.0 до 8.1.13 (PAN-OS)
от 9.0 до 9.0.7 (PAN-OS)
7.9 (РОСА Кобальт)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Oracle Corp. Solaris 10
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Palo Alto Networks Inc. PAN-OS от 7.1.0 до 7.1.26
Palo Alto Networks Inc. PAN-OS от 8.1.0 до 8.1.13
Palo Alto Networks Inc. PAN-OS от 9.0 до 9.0.7
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для средства криптографической защиты OpenSSH использование рекомендаций:
https://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/scp.c.diff?r1=1.197&r2=1.198&f=h
Обновление программного обеспечения до 1:7.9p1-6 или более поздней версии
Для Solaris:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
Для Ubuntu:
https://usn.ubuntu.com/3885-1/
Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4387
Для Red Hat Enterprise Linux:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-20685
Для Debian:
Обновление программного обеспечения (пакета openssh) до 1:7.4p1-10+deb9u5 или более поздней версии
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Для PAN-OS:
https://security.paloaltonetworks.com/PAN-SA-2020-0002
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2551
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2551

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03249
Низкий

5.3 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 6 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

CVSS3: 5.3
redhat
почти 7 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

CVSS3: 5.3
nvd
больше 6 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

CVSS3: 5.3
debian
больше 6 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to b ...

CVSS3: 5.3
github
больше 3 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

EPSS

Процентиль: 87%
0.03249
Низкий

5.3 Medium

CVSS3

5.4 Medium

CVSS2