Einige OpenSSH-Versionen vulnerable

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
aika
Beiträge: 4
Registriert: 09.06.2024 00:25:30

Einige OpenSSH-Versionen vulnerable

Beitrag von aika » 13.07.2024 19:00:46

https://forum.mxlinux.org/viewtopic.php ... 35#p783035:
https://wid.cert-bund.de/portal/wid/sec ... -2022-2413:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen ...
CVE-2020-15778
https://security-tracker.debian.org/tra ... 2020-15778:

Code: Alles auswählen

bullseye (security)	1:8.4p1-5+deb11u3	vulnerable
bookworm		1:9.2p1-2+deb12u2	vulnerable
bookworm (security)	1:9.2p1-2+deb12u3	vulnerable
sid, trixie			1:9.7p1-7	vulnerable
https://forum.mxlinux.org/viewtopic.php ... 48#p783048:
https://www.heise.de/news/RegreSSHion-S ... 84976.html:
... die erste fehlerbereinigte Version ist OpenSSH 9.8p1 ...


https://linuxnews.de/regresshion-neue-s ... itsluecke/:
Betroffene Versionen

OpenSSH-Versionen vor 4.4p1 (2006) sind verwundbar, sofern sie nicht gepatched wurden. Die Versionen von 4.4p1 bis einschließlich 8.5 sind nicht anfällig. Die Schwachstelle tritt in den Versionen 8.5p1 bis einschließlich 9.8 erneut auf (2020) und wurde jetzt in OpenSSH 9.8p1 erneut geschlossen. Einige Distributionen wie Arch, Debian und Ubuntu bieten die gepatchte Version bereits an. Wer welche Version verwendet, lässt sich auf https://repology.org/project/openssh/versions verfolgen ...
... Die Versionen von 4.4p1 bis einschließlich 8.5 sind nicht anfällig ...

Code: Alles auswählen

apt policy openssh-client
openssh-client:
  Installiert:           1:8.4p1-5+deb11u3
...
Und warum diesbezüglich keine offizielle Entwarnung ( auf security-tracker.debian.org ) ?
Muss man die Wahrheit jetzt auch in der Linux-Welt selbst suchen? Wiedersprüchliche Informationen und Verunsicherung ist der neue Trend überall.
Zuletzt geändert von aika am 13.07.2024 20:56:21, insgesamt 1-mal geändert.

tobo
Beiträge: 2346
Registriert: 10.12.2008 10:51:41

Re: CVE-2020-15778 in OpenSSH

Beitrag von tobo » 13.07.2024 19:15:38

aika hat geschrieben: ↑ zum Beitrag ↑
13.07.2024 19:00:46
Und warum diesbezüglich keine offizielle Entwarnung ( auf security-tracker.debian.org ) ?
Du meinst sowas?
Muss man die Wahrheit jetzt auch in der Linux-Welt selbst suchen? Wiedersprüchliche Informationen und Verunsicherung ist der neue Trend überall.
Widerprüchlich? In deinem Link steht doch, dass Debian bereits gepatcht hat!?

aika
Beiträge: 4
Registriert: 09.06.2024 00:25:30

Re: CVE-2020-15778 in OpenSSH

Beitrag von aika » 13.07.2024 20:12:06

tobo hat geschrieben: ↑ zum Beitrag ↑
13.07.2024 19:15:38
aika hat geschrieben: ↑ zum Beitrag ↑
13.07.2024 19:00:46
Und warum diesbezüglich keine offizielle Entwarnung ( auf security-tracker.debian.org ) ?
Du meinst sowas?
...
https://security-tracker.debian.org/tra ... -2024-6387:

Code: Alles auswählen

bookworm		1:9.2p1-2+deb12u2	vulnerable
bookworm (security)	1:9.2p1-2+deb12u3	fixed
sid, trixie			1:9.7p1-7	fixed
...
Hier ist fixed ist falsch bei 9.2p1 und 9.7p1

https://security-tracker.debian.org/tra ... 2020-15778:

Code: Alles auswählen

bullseye (security)	1:8.4p1-5+deb11u3	vulnerable
...
Hier ist vulnerable falsch bei 8.4p1

https://linuxnews.de/regresshion-neue-s ... itsluecke/:
... Die Versionen von 4.4p1 bis einschließlich 8.5 sind nicht anfällig. Die Schwachstelle tritt in den Versionen 8.5p1 bis einschließlich 9.8 erneut auf (2020) und wurde jetzt in OpenSSH 9.8p1 erneut geschlossen ...
Zuletzt geändert von aika am 13.07.2024 20:30:25, insgesamt 1-mal geändert.

tobo
Beiträge: 2346
Registriert: 10.12.2008 10:51:41

Re: CVE-2020-15778 in OpenSSH

Beitrag von tobo » 13.07.2024 20:25:56

Siehst du nicht, dass deine beiden links (heise und linuxnews) jeweils CVE-2024-6387 ansprechen und du das Nichtfixen von CVE-2020-15778 anprangerst?

EDIT:
z.B:
https://metadata.ftp-master.debian.org/changelogs//main/o/openssh/openssh_9.7p1-7_changelog hat geschrieben: openssh (1:9.7p1-7) unstable; urgency=critical

[ Salvatore Bonaccorso ]
* Disable async-signal-unsafe code from the sshsigdie() function. This is
a minimal workaround for a regression from CVE-2006-5051.

-- Colin Watson <cjwatson@debian.org> Mon, 01 Jul 2024 10:11:27 +0100

aika
Beiträge: 4
Registriert: 09.06.2024 00:25:30

Re: CVE-2020-15778 in OpenSSH

Beitrag von aika » 13.07.2024 20:40:48

Wichtig ist, welche OpenSSH-Version aktuell sauber ist. Ob der Fix sich nun auf diese oder jene CVE-Nummer bezieht, interessiert mich weniger und verwirrt die Linux-Neulinge.

Aktuell ist auch OpenSSH-9.2p1 und OpenSSH-9.7p1 nicht sauber (bezüglich Dein Link),
in wenigen Tage könnten wieder andere CVE's dazukommen, 4dimensional denken.
Bild
Zuletzt geändert von aika am 13.07.2024 21:18:02, insgesamt 2-mal geändert.

tobo
Beiträge: 2346
Registriert: 10.12.2008 10:51:41

Re: CVE-2020-15778 in OpenSSH

Beitrag von tobo » 13.07.2024 20:45:49

aika hat geschrieben: ↑ zum Beitrag ↑
13.07.2024 20:40:48
Wichtig ist, welche OpenSSH-Version aktuell sauber ist.
Und genau diese Frage beantwortet mein Link für Debian!
Ob der Fix sich nun auf diese oder jene CVE-Nummer bezieht, interessiert mich weniger und verwirrt die Linux-Neulinge.
Streust du nicht falsche CVE-Nummern hier ein?

aika
Beiträge: 4
Registriert: 09.06.2024 00:25:30

Re: CVE-2020-15778 in OpenSSH

Beitrag von aika » 13.07.2024 20:57:24

tobo hat geschrieben: ↑ zum Beitrag ↑
13.07.2024 20:45:49
... Streust du nicht falsche CVE-Nummern hier ein?
Jetzt nicht mehr, Überschrift geändert.

Antworten