FreeBSD:PuTTY - 旧式 scp のダウンロードにより、リモートコードの実行が可能になる場合があります(7f0fbb30-e462-11e5-a3f3-080027ef73ec)

critical Nessus プラグイン ID 89727

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Simon G. Tatham 氏による報告:

0.67 より前の多くのバージョンの PSCP には、旧式 SCP プロトコルの「sink」ディレクション
(つまり、サーバーからクライアントへのダウンロード)を扱う場合に、スタック破損の脆弱性があります。

この脆弱性を悪用するには、ユーザーは、悪意のあるサーバーに接続し、いずれかのファイルをダウンロードする必要があります。[...] お使いのサーバーが最新の SFTP プロトコルをサポートしている場合、-sftp オプションを使用してそのプロトコルの使用を強制することで、脆弱な PSCP でこれを回避することができます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?d98e5112

https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-2563

http://www.nessus.org/u?11330a6a

プラグインの詳細

深刻度: Critical

ID: 89727

ファイル名: freebsd_pkg_7f0fbb30e46211e5a3f3080027ef73ec.nasl

バージョン: 2.7

タイプ: local

公開日: 2016/3/8

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/7

脆弱性公開日: 2016/2/26

参照情報

CVE: CVE-2016-2563