CVE-2023-48795
Оценки
EPSS
Процентиль: 56.7%
CVSS
Оценка CVSS: 5.9/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Транспортный протокол SSH с определенными расширениями OpenSSH, обнаруженный в OpenSSH до 9.6 и других продуктах, позволяет удаленным злоумышленникам обходить проверки целостности, так что некоторые пакеты опускаются (из сообщения о согласовании расширений), и клиент и сервер могут в конечном итоге получить соединение, для которого некоторые функции безопасности были понижены или отключены, также известное как атака Terrapin. Это происходит из-за того, что SSH Binary Packet Protocol (BPP), реализованный этими расширениями, неправильно обрабатывает фазу подтверждения связи и неправильно обрабатывает использование порядковых номеров. Например, существует эффективная атака против использования SSH ChaCha20-Poly1305 (и CBC с Encrypt-then-MAC). Обход происходит в chacha20-poly1305@openssh.com и (если используется CBC) алгоритмах MAC -etm@openssh.com. Это также затрагивает Maverick Synergy Java SSH API до 3.1.0-SNAPSHOT, Dropbear до 2022.83, Ssh до 5.1.1 в Erlang/OTP, PuTTY до 0.80, AsyncSSH до 2.14.2, golang.org/x/crypto до 0.17.0, libssh до 0.10.6, libssh2 до 1.11.0, Thorn Tech SFTP Gateway до 3.4.6, Tera Term до 5.1, Paramiko до 3.4.0, jsch до 0.2.15, SFTPGo до 2.5.6, Netgate pfSense Plus до 23.09.1, Netgate pfSense CE до 2.7.2, HPN-SSH до 18.2.0, ProFTPD до 1.3.8b (и до 1.3.9rc2), ORYX CycloneSSH до 2.3.4, NetSarang XShell 7 до Build 0144, CrushFTP до 10.6.0, ConnectBot SSH library до 2.2.22, Apache MINA sshd до 2.11.0, sshj до 0.37.0, TinySSH до 20230101, trilead-ssh2 6401, LANCOM LCOS и LANconfig, FileZilla до 3.66.4, Nova до 11.8, PKIX-SSH до 14.4, SecureCRT до 9.4.3, Transmit5 до 5.10.4, Win32-OpenSSH до 9.5.0.0p1-Beta, WinSCP до 6.2.2, Bitvise SSH Server до 9.32, Bitvise SSH Client до 9.33, KiTTY до 0.76.1.13, net-ssh gem 7.2.0 для Ruby, mscdex ssh2 module до 1.15.0 для Node.js, thrussh library до 0.35.1 для Rust и Russh crate до 0.40.2 для Rust.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
Рекомендации
Источник: nvd
All libssh users should upgrade to the latest version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=net-libs/libssh-0.10.6”
Уязвимое ПО (342)
Тип: Конфигурация
Продукт: buildah
Операционная система: rhel
{ "fixed": "1.31.4-1.el9_3"}
Источник: redhat
Тип: Конфигурация
Продукт: dropbear
Операционная система: debian
{ "fixed": "2022.83-4"}
Источник: debian
Тип: Конфигурация
Продукт: dropbear
Операционная система: debian bookworm 12
{ "fixed": "2022.83-1+deb12u1"}
Источник: debian
Тип: Конфигурация
Продукт: dropbear
Операционная система: debian bullseye 11
{ "fixed": "2020.81-3+deb11u1"}
Источник: debian
Тип: Конфигурация
Продукт: dropbear
Операционная система: debian buster 10
{ "unaffected": true}
Источник: debian
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu bionic 18.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu focal 20.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu jammy 22.04
{ "fixed": "2020.81-5ubuntu0.1"}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu lunar 23.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu mantic 23.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu oracular 24.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu plucky 25.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: dropbear
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: eap7-activemq-artemis
Операционная система: rhel
{ "fixed": "2.16.0-18.redhat_00052.1.el8eap"}
Источник: redhat
Тип: Конфигурация
Продукт: eap7-activemq-artemis
Операционная система: rhel
{ "fixed": "2.16.0-18.redhat_00052.1.el9eap"}
Источник: redhat
Тип: Конфигурация
Продукт: eap7-activemq-artemis
Операционная система: rhel
{ "fixed": "2.16.0-18.redhat_00052.1.el7eap"}
Источник: redhat
Тип: Конфигурация
Продукт: eap7-apache-cxf
Операционная система: rhel
{ "fixed": "3.4.10-2.redhat_00001.1.el8eap"}
Источник: redhat
Тип: Конфигурация
Продукт: eap7-apache-cxf
Операционная система: rhel
{ "fixed": "3.4.10-2.redhat_00001.1.el9eap"}
Источник: redhat
Тип: Конфигурация
Продукт: eap7-apache-cxf
Операционная система: rhel
{ "fixed": "3.4.10-2.redhat_00001.1.el7eap"}
Источник: redhat