Nul

Alle SCP (Secure Copy-Protokollen) implementeringer fra de sidste 36 år, siden 1983, er sårbare over for fire sikkerhed fejl, at give en ondsindet SCP-server til at foretage uautoriserede ændringer til en kunde (brugerens) systemet og skjule ondsindet operationer i terminalen.
De sårbarheder er opdaget af Harry Sintonen, en sikkerhedsekspert med finske it-sikkerhedsfirma F-Secure, der har været ansat siden August sidste år at have dem fast, og lappet i de store apps, der understøtter de SCP-protokollen.
For vores læsere der ikke er bekendt med SCP, den protokol, der er en “sikker” gennemførelse af RCP (Remote Copy Protocol) – en protokol for overførsel af filer på tværs af et netværk.
SCP virker på toppen af SSH-protokollen og understøtter en mekanisme til ægthedsbekræftelse til at give autenticitet og fortrolighed for overførte filer, ligesom SSH giver den samme for de ældre og usikre Telnet-protokollen.
Siden sin første udgivelse tilbage i 1983, SCP har været brugt som et selvstændigt program under det samme navn, men er også blevet indlejret i andre programmer. For eksempel, SCP er den standard fil-overførsel metode til OpenSSH, Putty og WinSCP.
Når brugere at overføre filer mellem en server og en klient (eller vice versa) via disse apps, dem, overførsel, uden at den bruger, der overføres via SCP-protokollen, –medmindre brugere har valgt at bruge SFTP-protokollen som standard for overførsel af data.
I en sikkerhedsmeddelelse offentliggjort på sin personlige hjemmeside i sidste uge, Sintonen afsløret eksistensen af fire større sikkerhed fejl, som påvirker SCP implementeringer:
- CVE-2018-20685 – En SCP-klienten app giver mulighed for en ekstern SCP-server til at ændre tilladelser for target-directory.CVE-2019-6111 – EN ondsindet SCP server kan overskrive vilkårlige filer i SCP-klienten bibliotek. Hvis en rekursiv funktion (-r) er udført, kan serveren manipulere undermapper samt (for eksempel overskrive .ssh/authorized_keys).CVE-2019-6109 – terminal klient output kan manipuleres via ANSI kode for at skjule efterfølgende operationer.CVE-2019-6110 – Samme som ovenfor.
De spørgsmål har deres rødder i den oprindelige BSD gennemførelsen af RCP-protokollen, hvilket betyder, at alle SCP-implementeringer i de sidste 36 år er påvirket, selv om, til en anden grad.
SCP gennemførelse |
Version |
#1 |
#2 |
#3 |
#4 |
OpenSSH SCP |
<=7.9 |
x |
x |
x |
x |
Kit PSCP |
? |
– |
– |
x |
x |
WinSCP SCP-tilstand |
<=5.13 |
– |
x |
– |
– |
Sintonen anbefaler at anvende alle tilgængelige patches for børsnoterede kunder. På tidspunktet for skriftligt, er det kun WinSCP team rettet de rapporterede problemer, med udgivelsen af WinSCP 5.14.
Hvis patching er ikke en mulighed eller uden for brugerens kontrol, brugere rådes til at konfigurere SCP kunder til at anmode om filer via SFTP (Secure FTP), hvis det er muligt.
Det bemærkes, at eventuelle angreb, der kan forsøge at udnytte disse svagheder er afhængige af en ondsindet part, der overtager en SCP-server, eller være i et Man-in-the-Middle position, selv om de MitM-angreb kan være lettere at få øje på, da det kræver offeret til at acceptere den forkerte vært fingeraftryk.
Brugere, der mener, at de kan være påvirket kan holde øje med Sirtonen ‘ s security advisory for opdateret information om kommende patches til andre SCP kunder, efter at denne artikel er for offentliggørelsen. Vi vil gøre vores bedste for at holde denne artikel op til dato.
Mere cybersecurity nyheder:
Detaljer offentliggøres om sårbarheder i populære bygning adgang systemG Suite-opdatering advarer dig, når nogen er eksport af din virksomheds data
NASA interne app lækket medarbejder e-mails, projekt namesNew værktøj automatiserer phishing-angreb, at bypass-2FA
Zerodium nu vil betale $2 millioner til Apple iOS-fjernbetjening jailbreaksMost hjemme-routere ikke drage fordel af Linux ‘ s forbedrede sikkerhedsfunktioner
Google nu giver dig mulighed for at donere til velgørenhed via Play Butik CNETPhishing og spearphishing: Et cheat sheet for professionelle, TechRepublic
Relaterede Emner:
Open Source
Sikkerhed-TV
Data Management
CXO
Datacentre
0