概要 | An issue was discovered in OpenSSH 7.9. Due to the scp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the scp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious scp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the scp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file). |
---|---|
公表日 | 2019年2月1日3:29 |
登録日 | 2021年1月26日11:43 |
最終更新日 | 2023年11月7日12:13 |
CVSS3.1 : MEDIUM | |
スコア | 5.9 |
---|---|
ベクター | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
攻撃元区分(AV) | ネットワーク |
攻撃条件の複雑さ(AC) | 高 |
攻撃に必要な特権レベル(PR) | 不要 |
利用者の関与(UI) | 不要 |
影響の想定範囲(S) | 変更なし |
機密性への影響(C) | なし |
完全性への影響(I) | 高 |
可用性への影響(A) | なし |
CVSS2.0 : MEDIUM | |
スコア | 5.8 |
---|---|
ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:P |
攻撃元区分(AV) | ネットワーク |
攻撃条件の複雑さ(AC) | 中 |
攻撃前の認証要否(Au) | 不要 |
機密性への影響(C) | なし |
完全性への影響(I) | 低 |
可用性への影響(A) | 低 |
全ての特権を取得 | いいえ |
ユーザー権限を取得 | いいえ |
その他の権限を取得 | いいえ |
ユーザー操作が必要 | いいえ |
構成1 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:* | 7.9 | ||||
cpe:2.3:a:winscp:winscp:*:*:*:*:*:*:*:* | 5.1.3 |
構成2 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | |||||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | |||||
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:* |
構成3 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
構成4 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_eus:8.2:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.2:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.2:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.4:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_eus:8.4:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.4:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_server_aus:8.6:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_server_tus:8.6:*:*:*:*:*:*:* | |||||
cpe:2.3:o:redhat:enterprise_linux_eus:8.6:*:*:*:*:*:*:* |
構成5 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* |
構成6 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:a:apache:mina_sshd:2.2.0:*:*:*:*:*:*:* |
構成7 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:freebsd:freebsd:12.0:p1:*:*:*:*:*:* | |||||
cpe:2.3:o:freebsd:freebsd:12.0:-:*:*:*:*:*:* | |||||
cpe:2.3:o:freebsd:freebsd:12.0:p3:*:*:*:*:*:* | |||||
cpe:2.3:o:freebsd:freebsd:12.0:p2:*:*:*:*:*:* | |||||
cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* | 12.0 |
構成8 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* | xcp2361 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:* |
構成9 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* | xcp2361 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:* |
構成10 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* | xcp2361 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:* |
構成11 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* | xcp2361 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:* |
構成12 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* | xcp2361 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:* |
構成13 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* | xcp2361 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:* |
構成14 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* | xcp3070 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:* |
構成15 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* | xcp3070 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:* |
構成16 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* | xcp3070 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:* |
構成17 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* | xcp3070 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:* |
構成18 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* | xcp3070 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:* |
構成19 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* | xcp3070 | ||||
実行環境 | |||||
1 | cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:* |
構成20 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:siemens:scalance_x204rna_firmware:*:*:*:*:*:*:*:* | 3.2.7 | ||||
実行環境 | |||||
1 | cpe:2.3:h:siemens:scalance_x204rna:-:*:*:*:*:*:*:* |
構成21 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:siemens:scalance_x204rna_eec_firmware:*:*:*:*:*:*:*:* | 3.2.7 | ||||
実行環境 | |||||
1 | cpe:2.3:h:siemens:scalance_x204rna_eec:-:*:*:*:*:*:*:* |
タイトル | OpenSSH における入力確認に関する脆弱性 |
---|---|
概要 | OpenSSH には、入力確認に関する脆弱性が存在します。 |
想定される影響 | 情報を改ざんされる可能性があります。 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
公表日 | 2019年1月21日0:00 |
登録日 | 2019年3月27日16:14 |
最終更新日 | 2019年3月27日16:14 |
レッドハット |
Red Hat Enterprise Linux |
OpenBSD |
OpenSSH 7.9 |
Debian |
Debian GNU/Linux |
Canonical |
Ubuntu |
WinSCP |
WinSCP |
No | 変更内容 | 変更日 |
---|---|---|
1 | [2019年03月27日] 掲載 |
2019年3月27日16:14 |