CERTA-2006-AVI-001
Vulnerability from certfr_avis

Deux vulnérabilités présentes sur scponly peuvent être exploitées par un utilisateur mal intentionné pour contourner la politique de sécurité ou pour élever ses privilèges sur le système.

Description

L'application scponly est une application basée sur Openssh dont le but est de restreindre les utilisateurs à employer uniquement la commande scp.

  • La première vulnérabilité est présente dans le binaire scponlyc, elle permet à un utilisateur local mal intentionné d'élever ses privilèges sur la machine hébergeant l'application vulnérable.
  • La seconde vulnérabilité permet à un utilisateur distant mal intentionné, via des arguments passés en ligne de commande, de contourner la politique de sécurité mise en place par scponly afin de pouvoir exécuter des commandes sur le système.

Contournement provisoire

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A scponly versions 3.x ;
N/A N/A scponly versions 4.x antérieures à la version 4.2.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "scponly versions 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "scponly versions 4.x ant\u00e9rieures \u00e0 la version 4.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027application scponly est une application bas\u00e9e sur Openssh dont le but\nest de restreindre les utilisateurs \u00e0 employer uniquement la commande\nscp.  \n  \n\n-   La premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le binaire scponlyc,\n    elle permet \u00e0 un utilisateur local mal intentionn\u00e9 d\u0027\u00e9lever ses\n    privil\u00e8ges sur la machine h\u00e9bergeant l\u0027application vuln\u00e9rable.\n-   La seconde vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur distant mal\n    intentionn\u00e9, via des arguments pass\u00e9s en ligne de commande, de\n    contourner la politique de s\u00e9curit\u00e9 mise en place par scponly afin\n    de pouvoir ex\u00e9cuter des commandes sur le syst\u00e8me.\n\n## Contournement provisoire\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-01-02T00:00:00",
  "last_revision_date": "2006-01-02T00:00:00",
  "links": [
    {
      "title": "Site Internet de scponly :",
      "url": "http://www.sublimation.org/scponly"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de FreeBSD du 22 d\u00e9cembre 2005 :",
      "url": "http://www.vuxml.org/freebsd/index.html"
    }
  ],
  "reference": "CERTA-2006-AVI-001",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur scponly peuvent \u00eatre exploit\u00e9es par un\nutilisateur mal intentionn\u00e9 pour contourner la politique de s\u00e9curit\u00e9 ou\npour \u00e9lever ses privil\u00e8ges sur le syst\u00e8me.\n",
  "title": "Vuln\u00e9rabili\u00e9s sur SCPonly",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200512-17.xml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…