Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2018-20685

Опубликовано: 10 янв. 2019
Источник: nvd
CVSS3: 5.3
CVSS2: 2.6
EPSS Низкий

Уязвимость обхода ограничений доступа в клиенте scp OpenSSH через некорректную обработку имени файла

Описание

В OpenSSH версии 7.9 существует уязвимость в файле scp.c клиента scp, которая позволяет удалённым SSH-серверам обходить предполагаемые ограничения доступа. Это возможно благодаря использованию имени файла "." или пустого имени файла. В результате злоумышленник способен изменить разрешения целевого каталога на стороне клиента.

Затронутые версии ПО

  • OpenSSH 7.9

Тип уязвимости

  • Обход ограничений
  • Изменение разрешений

Ссылки

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:*
Версия до 7.9 (включая)
cpe:2.3:a:winscp:winscp:*:*:*:*:*:*:*:*
Версия до 5.13 (включая)
Конфигурация 2

Одно из

cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:ontap_select_deploy:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:steelstore_cloud_integrated_storage:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:storage_automation_store:-:*:*:*:*:*:*:*
Конфигурация 3

Одно из

cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Конфигурация 4

Одно из

cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:*
Конфигурация 5

Одно из

cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.6:*:*:*:*:*:*:*
Конфигурация 6
cpe:2.3:o:oracle:solaris:10:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp2361 (исключая)
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:*
Версия до xcp2361 (исключая)
cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp2361 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp2361 (исключая)
cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:*
Версия до xcp2361 (исключая)
cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:*
Версия до xcp2361 (исключая)
cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3070 (исключая)
cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:siemens:scalance_x204rna_firmware:*:*:*:*:*:*:*:*
Версия до 3.2.7 (исключая)
cpe:2.3:h:siemens:scalance_x204rna:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:siemens:scalance_x204rna_eec_firmware:*:*:*:*:*:*:*:*
Версия до 3.2.7 (исключая)
cpe:2.3:h:siemens:scalance_x204rna_eec:-:*:*:*:*:*:*:*

EPSS

Процентиль: 87%
0.03744
Низкий

5.3 Medium

CVSS3

2.6 Low

CVSS2

Дефекты

CWE-863

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 6 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

CVSS3: 5.3
redhat
почти 7 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

CVSS3: 5.3
debian
больше 6 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to b ...

CVSS3: 5.3
github
больше 3 лет назад

In OpenSSH 7.9, scp.c in the scp client allows remote SSH servers to bypass intended access restrictions via the filename of . or an empty filename. The impact is modifying the permissions of the target directory on the client side.

CVSS3: 5.3
fstec
почти 7 лет назад

Уязвимость средства криптографической защиты OpenSSH, вызваная ошибками при проверке имени каталога scp.c в клиенте scp, позволяющая нарушителю изменить права доступа к целевому каталогу

EPSS

Процентиль: 87%
0.03744
Низкий

5.3 Medium

CVSS3

2.6 Low

CVSS2

Дефекты

CWE-863