Дата публикации: | 02.09.2004 |
Всего просмотров: | 1649 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Juniper Networks NetScreen IDP 3.0r2 и более ранние версии
Описание: Уязвимость обнаружена в Juniper Networks NetScreen IDP. Удаленный SSH сервер может перезаписать произвольные файлы на целевой системе. Когда локальный пользователь (на IDP) использует scp чтобы копировать файлы из недоверенного удаленного сервера к IDP, то удаленный сервер может заставить scp клиtyn на IDP перезаписать произвольные файлы, используя уязвимость обхода каталога в scp. URL производителя: http://www.juniper.net/support/security/alerts/adv59739.txt Решение:Выполните следующие действия: Option 1: Upgrade the IDP with the latest OpenSSH rpm packages Version MD5 Hash openssh-3.1p1-14.idp2.i386.rpm d2165c9ade41573a17ccf4c718981a3e openssh-client-3.1p1-14.idp2 .i386.rpm 36c02ddb5267ac17aff907e906bbeffe openssh-server-3.1p1-14.idp2.i386.rpm f20f558aa7c9aa20fea6cdeccbc11c5f a. Copy the RPM packages to the /tmp directory on the IDP appliance. b. Login to the IDP as the root user using the serial interface, or directly on the appliance (keyboard/monitor). c. Upgrade the RPM packages by typing the following as the root user: $ rpm -Uvh --force /tmp/openssh*3.1p1-14.idp2.i386.rpm Option 2: Do not use scp command on the IDP. Use scp client on remote host to push files to the IDP. Option 3: Do not use scp command to connect to an untrusted OpenSSH server. Option 4: Use sftp as an alternative to scp for files download. |
|
Ссылки: | Juniper Networks NetScreen-IDP May Let Remote SSH Servers Overwrite Files in Certain Cases |