CVE-2019-6111
概要

An issue was discovered in OpenSSH 7.9. Due to the scp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the scp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious scp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the scp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file).

公表日 2019年2月1日3:29
登録日 2021年1月26日11:43
最終更新日 2023年11月7日12:13
CVSS3.1 : MEDIUM
スコア 5.9
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
CVSS2.0 : MEDIUM
スコア 5.8
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:* 7.9
cpe:2.3:a:winscp:winscp:*:*:*:*:*:*:*:* 5.1.3
構成2 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.6:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:a:apache:mina_sshd:2.2.0:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:freebsd:freebsd:12.0:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.0:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.0:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:12.0:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* 12.0
構成8 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* xcp2361
実行環境
1 cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* xcp2361
実行環境
1 cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* xcp2361
実行環境
1 cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* xcp2361
実行環境
1 cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* xcp2361
実行環境
1 cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
構成13 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* xcp2361
実行環境
1 cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
構成14 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* xcp3070
実行環境
1 cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
構成15 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* xcp3070
実行環境
1 cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
構成16 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* xcp3070
実行環境
1 cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
構成17 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* xcp3070
実行環境
1 cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
構成18 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* xcp3070
実行環境
1 cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
構成19 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* xcp3070
実行環境
1 cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
構成20 以上 以下 より上 未満
cpe:2.3:o:siemens:scalance_x204rna_firmware:*:*:*:*:*:*:*:* 3.2.7
実行環境
1 cpe:2.3:h:siemens:scalance_x204rna:-:*:*:*:*:*:*:*
構成21 以上 以下 より上 未満
cpe:2.3:o:siemens:scalance_x204rna_eec_firmware:*:*:*:*:*:*:*:* 3.2.7
実行環境
1 cpe:2.3:h:siemens:scalance_x204rna_eec:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSH における入力確認に関する脆弱性
タイトル OpenSSH における入力確認に関する脆弱性
概要

OpenSSH には、入力確認に関する脆弱性が存在します。

想定される影響 情報を改ざんされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2019年1月21日0:00
登録日 2019年3月27日16:14
最終更新日 2019年3月27日16:14
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 
OpenBSD
OpenSSH 7.9
Debian
Debian GNU/Linux 
Canonical
Ubuntu 
WinSCP
WinSCP 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2019年03月27日]
  掲載
2019年3月27日16:14