Noll

Alla SCP (Secure Copy Protocol) implementationer från de senaste 36 åren, sedan 1983, är utsatta för fyra säkerhet buggar som gör att en skadlig SCP-server för att göra obehöriga ändringar som kunden (användaren) system och gömma skadlig verksamhet i terminalen.
De sårbarheter har upptäckts av Harry Sintonen, en säkerhetsforskare med finska it-säkerhetsföretaget F-Secure, som har arbetat sedan augusti förra året för att få dem fast och lagas i stora appar som har stöd för SCP-protokollet.
För våra läsare som inte är bekant med SCP-protokollet är en “säker” genomförandet av RCP (Remote Copy Protocol) – ett protokoll för överföring av filer över ett nätverk.
SCP fungerar på toppen av SSH-protokollet och stödjer autentisering för att ge äkthet och sekretessen för överförda filer, precis som SSH erbjuder samma sak för de äldre och osäker Telnet-protokollet.
Sedan den första utgåvan 1983, SCP har använts som ett fristående program under samma namn men har också varit inbäddat i andra program. Till exempel, SCP är den vanliga metoden för filöverföring för OpenSSH, Spackel, och WinSCP.
När användare att överföra filer mellan en server och en klient (eller vice versa) via dessa program, överföra dem är, utan att användaren, överföras via SCP-protokollet-om användare har valt att använda SFTP-protokollet som standard läge för data-överföring.
I ett säkerhetsmeddelande publicerade på sin personliga hemsida förra veckan, Sintonen visar att det finns fyra större säkerhet buggar som påverkar SCP implementeringar:
- CVE-2018-20685 – En SCP klient app gör en avlägsen SCP-server för att ändra behörigheter för target-katalog.CVE-2019-6111 – EN skadlig SCP server kan skriva över godtyckliga filer i SCP-klienten target-katalog. Om en rekursiv funktion (-r) utförs, servern kan manipulera underkataloger (till exempel skriva .ssh/authorized_keys).CVE-2019-6109 – terminalen klienten utgång kan manipuleras via ANSI-kod för att dölja efterföljande operationer.CVE-2019-6110 – Liknande som ovan.
De frågor som har sina rötter i den ursprungliga BSD genomförandet av RCP-protokollet, vilket innebär att alla SCP implementationer under de senaste 36 åren påverkas, även om, i olika hög grad.
SCP genomförande |
Version |
#1 |
#2 |
#3 |
#4 |
OpenSSH SCP |
<=7.9 |
x |
x |
x |
x |
Kitt PSCP |
? |
– |
– |
x |
x |
WinSCP SCP-läge |
<=5.13 |
– |
x |
– |
– |
Sintonen rekommenderar att tillämpa alla tillgängliga patchar för de listade kunder. I skrivande stund, endast WinSCP team har tagit upp den rapporterade problem, i och med utgivningen av WinSCP 5.14.
Om lapp är inte ett alternativ eller utanför användarens kontroll, användare rekommenderas att konfigurera SCP kunder att begära filer via SFTP (Secure FTP) om det är möjligt.
Det bör noteras att alla attacker som kan försöka utnyttja dessa sårbarheter förlita sig på en skadlig part tar över SCP-server, eller att vara i en Man-i-Mitten-position, även om den MitM-attack kan vara lättare att upptäcka eftersom det kräver offer för att acceptera fel värden fingeravtryck.
Användare som tror att de kan bli påverkade och kan hålla ett öga på Sirtonen säkerhet rådgivande för uppdaterad information om kommande patchar till andra SCP kunder, efter att denna artikel publicerades datum. Vi kommer att göra vårt bästa för att hålla denna artikel uppdaterad.
Mer it nyheter:
Information som publiceras om sårbarheter i populära bygga tillgång systemG Suite-uppdatering som varnar dig när någon är exporterande företagets data
NASA inre app läckt anställdas e-post, projekt namesNew verktyg som automatiserar phishing-attacker för att kringgå 2FA
Zerodium nu kommer att betala $2 miljoner för Apple iOS-fjärrkontrollen jailbreaksMost hem routrar inte dra nytta av Linux förbättrade funktioner säkerhet
Google nu kan du skänka pengar till välgörenhet via Play Butik CNETPhishing och spearphishing: En lathund för affärsmän TechRepublic
Relaterade Ämnen:
Öppen Källkod
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0