Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00830

Опубликовано: 15 янв. 2019
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Средний

Описание

Уязвимость реализаций утилиты для удаленного копирования файлов scp связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо (со стороны сервера) манипулировать файлами в каталоге клиента

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Мартин Прикрыл
OpenBSD Project
Palo Alto Networks Inc.
АО «ИВК»
АО «НТЦ ИТ РОСА»

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
WinSCP
OpenSSH
Astra Linux Special Edition для «Эльбрус»
PAN-OS
Альт 8 СП
РОСА Кобальт

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
до 5.13.7 включительно (WinSCP)
до 7.9 включительно (OpenSSH)
8 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 7.1.0 до 7.1.26 (PAN-OS)
от 8.1.0 до 8.1.13 (PAN-OS)
от 9.0 до 9.0.7 (PAN-OS)
- (Альт 8 СП)
7.9 (РОСА Кобальт)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Программное средство защиты

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Palo Alto Networks Inc. PAN-OS от 7.1.0 до 7.1.26
Palo Alto Networks Inc. PAN-OS от 8.1.0 до 8.1.13
Palo Alto Networks Inc. PAN-OS от 9.0 до 9.0.7
АО «ИВК» Альт 8 СП -
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Для openssh:
Обновление программного обеспечения до 1:7.4p1-10+deb9u6 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета openssh) до 1:7.4p1-10+deb9u6 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета openssh) до 1:7.4p1-10+deb9u6 или более поздней версии
Для PAN-OS:
https://security.paloaltonetworks.com/PAN-SA-2020-0002
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет openssh до 1:7.4p1-10+deb9u6astra6se4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2551
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2551

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.66361
Средний

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
больше 6 лет назад

An issue was discovered in OpenSSH 7.9. Due to the scp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the scp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious scp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the scp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file).

CVSS3: 5.3
redhat
почти 7 лет назад

An issue was discovered in OpenSSH 7.9. Due to the scp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the scp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious scp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the scp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file).

CVSS3: 5.9
nvd
больше 6 лет назад

An issue was discovered in OpenSSH 7.9. Due to the scp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the scp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious scp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the scp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file).

CVSS3: 5.9
debian
больше 6 лет назад

An issue was discovered in OpenSSH 7.9. Due to the scp implementation ...

CVSS3: 5.9
github
больше 3 лет назад

An issue was discovered in OpenSSH 7.9. Due to the scp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the scp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious scp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the scp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file).

EPSS

Процентиль: 98%
0.66361
Средний

5.9 Medium

CVSS3

5.4 Medium

CVSS2