Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02642

Опубликовано: 15 апр. 2020
Источник: fstec
CVSS3: 7.1
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость функции ssh_scp_new() библиотеки libssh связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
Novell Inc.
Fedora Project
ООО «РусБИТех-Астра»
АО «ИВК»
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
OpenSUSE Leap
Fedora
libssh
Astra Linux Special Edition
Альт 8 СП
ОСОН ОСнова Оnyx
ОС ОН «Стрелец»

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
19.04 (Ubuntu)
8.0 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
30 (Fedora)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
19.10 (Ubuntu)
0.8.8 (libssh)
от 0.9.0 до 0.9.3 (libssh)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
до 2.5 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 19.04
Red Hat Inc. Red Hat Enterprise Linux 8.0
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuapr2020.html
Для libssh:
https://www.libssh.org/security/advisories/CVE-2019-14889.txt
Для программных продуктов Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7JJWJTXVWLLJTVHBPGWL7472S5FWXYQR/
Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2019-14889.html
Для Debian GNU/Linux
https://security-tracker.debian.org/tracker/CVE-2019-14889
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-14889/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2019-14889/
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН Основа:
Обновление программного обеспечения libssh до версии 0.9.5-1+deb11u1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения x2goclient до версии 4.0.5.2-2+deb9u1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.0123
Низкий

7.1 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 6 лет назад

A flaw was found with the libssh API function ssh_scp_new() in versions before 0.9.3 and before 0.8.8. When the libssh SCP client connects to a server, the scp command, which includes a user-provided path, is executed on the server-side. In case the library is used in a way where users can influence the third parameter of the function, it would become possible for an attacker to inject arbitrary commands, leading to a compromise of the remote target.

CVSS3: 7.1
redhat
около 6 лет назад

A flaw was found with the libssh API function ssh_scp_new() in versions before 0.9.3 and before 0.8.8. When the libssh SCP client connects to a server, the scp command, which includes a user-provided path, is executed on the server-side. In case the library is used in a way where users can influence the third parameter of the function, it would become possible for an attacker to inject arbitrary commands, leading to a compromise of the remote target.

CVSS3: 8.8
nvd
около 6 лет назад

A flaw was found with the libssh API function ssh_scp_new() in versions before 0.9.3 and before 0.8.8. When the libssh SCP client connects to a server, the scp command, which includes a user-provided path, is executed on the server-side. In case the library is used in a way where users can influence the third parameter of the function, it would become possible for an attacker to inject arbitrary commands, leading to a compromise of the remote target.

CVSS3: 8.8
debian
около 6 лет назад

A flaw was found with the libssh API function ssh_scp_new() in version ...

suse-cvrf
около 6 лет назад

Security update for libssh

EPSS

Процентиль: 79%
0.0123
Низкий

7.1 High

CVSS3

8.5 High

CVSS2