Security Lab

Удаленное изменение произвольных файлов в Juniper Networks NetScreen IDP

Дата публикации:02.09.2004
Всего просмотров:1680
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Juniper Networks NetScreen IDP 3.0r2 и более ранние версии

Описание: Уязвимость обнаружена в Juniper Networks NetScreen IDP. Удаленный SSH сервер может перезаписать произвольные файлы на целевой системе.

Когда локальный пользователь (на IDP) использует scp чтобы копировать файлы из недоверенного удаленного сервера к IDP, то удаленный сервер может заставить scp клиtyn на IDP перезаписать произвольные файлы, используя уязвимость обхода каталога в scp.

URL производителя: http://www.juniper.net/support/security/alerts/adv59739.txt

Решение:Выполните следующие действия:

Option 1: Upgrade the IDP with the latest OpenSSH rpm packages

Version MD5 Hash
openssh-3.1p1-14.idp2.i386.rpm d2165c9ade41573a17ccf4c718981a3e
openssh-client-3.1p1-14.idp2 .i386.rpm 36c02ddb5267ac17aff907e906bbeffe
openssh-server-3.1p1-14.idp2.i386.rpm f20f558aa7c9aa20fea6cdeccbc11c5f

a. Copy the RPM packages to the /tmp directory on the IDP appliance.

b. Login to the IDP as the root user using the serial interface, or directly on the appliance (keyboard/monitor).

c. Upgrade the RPM packages by typing the following as the root user:

$ rpm -Uvh --force /tmp/openssh*3.1p1-14.idp2.i386.rpm

Option 2: Do not use scp command on the IDP. Use scp client on remote host to push files to the IDP.

Option 3: Do not use scp command to connect to an untrusted OpenSSH server.

Option 4: Use sftp as an alternative to scp for files download.
Ссылки: Juniper Networks NetScreen-IDP May Let Remote SSH Servers Overwrite Files in Certain Cases