OpenSSH < 4.3 の scp コマンドラインのファイル名処理でのコマンド注入

medium Nessus プラグイン ID 44076

概要

リモートホストで実行されているバージョンの SSH にコマンド注入脆弱性があります。

説明

バナーによると、リモートホストで実行されているバージョンの OpenSSH は、任意コマンド実行脆弱性の影響を受ける可能性があります。scp ユーティリティは、system() 関数呼び出しを使う前に、ユーザー入力を適切にサニタイズしません。ローカル攻撃者はシェルのメタ文字でファイル名を作ることによってこれを悪用し、scp を実行しているユーザーによってコピーされた場合、任意のコードが実行されることがあります。

ソリューション

OpenSSH 4.3 または以降にアップグレードしてください。

参考資料

https://bugzilla.mindrot.org/show_bug.cgi?id=1094

http://www.openssh.com/txt/release-4.3

プラグインの詳細

深刻度: Medium

ID: 44076

ファイル名: openssh_43.nasl

バージョン: 1.7

タイプ: remote

ファミリー: Misc.

公開日: 2011/10/4

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2006/2/1

脆弱性公開日: 2005/9/28

参照情報

CVE: CVE-2006-0225

BID: 16369