DFN-CERT

Advisory-Archiv

2018-0517: Paramiko: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2018-03-19 10:26)
Neues Advisory
Version 2 (2018-03-21 10:54)
Canonical stellt für Ubuntu 17.10, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS und Ubuntu 12.04 ESM Sicherheitsupdates für 'paramiko' bereit, mit denen die Schwachstelle behoben wird.
Version 3 (2018-03-26 12:13)
Für openSUSE Leap 42.3 steht ein Sicherheitsupdate in Form der Paketes 'python-paramiko' bereit, um die Schwachstelle zu beheben.
Version 4 (2018-03-27 11:50)
Für Fedora EPEL 7 steht ein Sicherheitsupdate zur Behebung der Schwachstelle im Status 'testing' bereit.
Version 5 (2018-03-27 12:22)
Für Red Hat Enterprise Linux 7 Extras steht ein Sicherheitsupdate bereit, mit dem die Schwachstelle in 'python-paramiko' behoben wird.
Version 6 (2018-04-03 12:33)
SUSE veröffentlicht für OpenStack Cloud 7 und Cloud Magnum Orchestration 7 sowie Enterprise Storage 4 Sicherheitsupdates für 'python-paramiko', um die Schwachstelle zu beheben.
Version 7 (2018-04-05 12:16)
Für SUSE OpenStack Cloud 6 und Enterprise Storage 3 stehen Sicherheitsupdates für 'python-paramiko' zur Behebung der Schwachstelle zur Verfügung.
Version 8 (2018-04-06 16:03)
Für Red Hat Ansible Engine 2 für Red Hat Enterprise Linux 7 steht ein Sicherheitsupdate für 'python-paramiko' zur Behebung der Schwachstelle zur Verfügung.
Version 9 (2018-04-13 12:49)
Für Red Hat Enterprise Linux 6 und Oracle Linux 6 stehen Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung. Die Sicherheitsupdates stehen damit unter anderem für Red Hat Enterprise Linux Server, Desktop und Workstation 6 sowie für Red Hat Enterprise Linux for Scientific Computing 6 zur Verfügung. Zusätzlich veröffentlicht Red Hat Sicherheitsupdates für Red Hat Enterprise Linux 6.4, 6.5 und 6.6 Advanced Update Support (AUS), Red Hat Enterprise Linux 6.6 Telco Extended Update Support (TUS) und Red Hat Enterprise Linux 6.7 Extended Update Support (EUS).
Version 10 (2018-04-19 12:26)
Oracle veröffentlicht für Oracle VM 3.3 und Oracle VM 3.4 Sicherheitsupdates für 'python-paramiko', um die referenzierte Schwachstelle zu beheben und stuft das verfügbare Update als 'critical' ein.
Version 11 (2018-04-24 16:19)
Red Hat stellt für die Red Hat Ansible Engine 2.4 for RHEL 7 ein Sicherheitsupdate für 'python-paramiko' zur Verfügung, um diese Schwachstelle zu beheben.
Version 12 (2018-05-02 19:17)
Red Hat stellt für die Red Hat Produkte Virtualization 4, Virtualization 4.1 und Virtualization Manager 4.1 Sicherheitsupdates für 'python-paramiko' zur Behebung der Schwachstelle zur Verfügung.
Version 13 (2018-07-02 11:44)
Für SUSE Enterprise Storage 5 steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'python-paramiko' zur Verfügung.
Version 14 (2018-07-17 14:39)
Für das SUSE Linux Enterprise Module for Public Cloud 12 steht ein Sicherheitsupdate für 'python-paramiko' zur Verfügung.
Version 15 (2018-09-21 16:15)
Für SUSE Linux Enterprise Module for Public Cloud 12 steht ein Sicherheitsupdate für 'python-paramiko' in der Version 1.18.5 bereit, um die Schwachstelle und einen weiteren Fehler zu beheben.
Version 16 (2018-09-25 18:17)
Für SUSE Container-as-a-Service Platform ALL steht ein Sicherheitsupdate für das Paket 'python-paramiko' bereit.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle
Virtualisierung

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann durch einen speziell präparierten SSH-Client den Authentifizierungsschritt überspringen, wodurch Sicherheitsvorkehrungen umgangen werden.

Der Hersteller behebt die Schwachstelle in Paramiko 1.17.6, 1.18.5, 2.0.8, 2.1.5, 2.2.3, 2.3.2 und 2.4.1. Für Fedora 26 steht das Paket 'python-paramiko-2.2.3-1.fc26' und für Fedora 27 das Paket 'python-paramiko-2.3.2-1.fc27' im Status 'testing' zur Behebung der Schwachstelle zur Verfügung.

Schwachstellen:

CVE-2018-7750

Schwachstelle in Paramiko ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.