CERTA-2006-AVI-001
Vulnerability from certfr_avis - Published: 2006-01-02 - Updated: 2006-01-02
Deux vulnérabilités présentes sur scponly peuvent être exploitées par un utilisateur mal intentionné pour contourner la politique de sécurité ou pour élever ses privilèges sur le système.
Description
L'application scponly est une application basée sur Openssh dont le but est de restreindre les utilisateurs à employer uniquement la commande scp.
- La première vulnérabilité est présente dans le binaire scponlyc, elle permet à un utilisateur local mal intentionné d'élever ses privilèges sur la machine hébergeant l'application vulnérable.
- La seconde vulnérabilité permet à un utilisateur distant mal intentionné, via des arguments passés en ligne de commande, de contourner la politique de sécurité mise en place par scponly afin de pouvoir exécuter des commandes sur le système.
Contournement provisoire
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "scponly versions 3.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "scponly versions 4.x ant\u00e9rieures \u00e0 la version 4.2.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nL\u0027application scponly est une application bas\u00e9e sur Openssh dont le but\nest de restreindre les utilisateurs \u00e0 employer uniquement la commande\nscp. \n \n\n- La premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le binaire scponlyc,\n elle permet \u00e0 un utilisateur local mal intentionn\u00e9 d\u0027\u00e9lever ses\n privil\u00e8ges sur la machine h\u00e9bergeant l\u0027application vuln\u00e9rable.\n- La seconde vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur distant mal\n intentionn\u00e9, via des arguments pass\u00e9s en ligne de commande, de\n contourner la politique de s\u00e9curit\u00e9 mise en place par scponly afin\n de pouvoir ex\u00e9cuter des commandes sur le syst\u00e8me.\n\n## Contournement provisoire\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-01-02T00:00:00",
"last_revision_date": "2006-01-02T00:00:00",
"links": [
{
"title": "Site Internet de scponly :",
"url": "http://www.sublimation.org/scponly"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de FreeBSD du 22 d\u00e9cembre 2005 :",
"url": "http://www.vuxml.org/freebsd/index.html"
}
],
"reference": "CERTA-2006-AVI-001",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-01-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur scponly peuvent \u00eatre exploit\u00e9es par un\nutilisateur mal intentionn\u00e9 pour contourner la politique de s\u00e9curit\u00e9 ou\npour \u00e9lever ses privil\u00e8ges sur le syst\u00e8me.\n",
"title": "Vuln\u00e9rabili\u00e9s sur SCPonly",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200512-17.xml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…