您現在的位置是:首頁 >市場 > 2021-04-15 09:52:49 來源:
SCP實施受到36年安全漏洞的影響
自1983年以來,過去36年中的所有SCP(安全復制協議)實施都容易受到四個安全漏洞的攻擊,這些漏洞允許惡意SCP服務器對客戶端(用戶)系統進行未經授權的更改并隱藏終端中的惡意操作。
芬蘭網絡安全公司F-Secure的安全研究員Harry Sintonen發現了這些漏洞,他自去年8月以來一直在為支持SCP協議的主要應用程序修復和修補它們。
對于不熟悉SCP的讀者,該協議是RCP(遠程復制協議)的“安全”實現 - 一種通過網絡傳輸文件的協議。
SCP在SSH協議之上工作,并支持一種身份驗證機制,為傳輸的文件提供真實性和機密性,就像SSH為舊的和不安全的Telnet協議提供相同的功能一樣。
自1983年首次發布以來,SCP已被用作同名的獨立應用程序,但也已嵌入到其他應用程序中。例如,SCP是OpenSSH,Putty和WinSCP的標準文件傳輸方法。
每當用戶通過這些應用程序在服務器和客戶端之間傳輸文件(反之亦然)時,這些傳輸是用戶不知道的,通過SCP協議傳輸 - 用戶沒有選擇使用SFTP協議作為數據傳輸的默認模式。
在上周發布在他的個人網站上的安全公告中,Sintonen透露了存在影響SCP實施的四個主要安全漏洞:
CVE-2018-20685 - SCP客戶端應用程序允許遠程SCP服務器修改目標目錄的權限。
CVE-2019-6111 - 惡意SCP服務器可以覆蓋SCP客戶端目標目錄中的任意文件。如果執行遞歸操作(-r),服務器也可以操作子目錄(例如覆蓋.ssh / authorized_keys)。
CVE-2019-6109 - 終端客戶端輸出可以通過ANSI代碼進行操作,以隱藏后續操作。
CVE-2019-6110 - 與上面類似。
這些問題源于RCP協議的原始BSD實施,這意味著過去36年中所有SCP實施都受到了不同程度的影響。
Sintonen建議為列出的客戶應用任何可用的補丁。在撰寫本文時,只有WinSCP團隊已經解決了報告的問題,并發布了WinSCP 5.14。
如果修補不是一個選項或不受用戶控制,建議用戶配置SCP客戶端,以便在可能的情況下通過SFTP(安全FTP)請求文件。
應該注意的是,任何可能試圖利用這些漏洞的攻擊都依賴于惡意方接管SCP服務器,或者處于中間人位置,盡管MitM攻擊可能更容易被發現,因為它需要受害者接受錯誤的主機指紋。
認為自己可能受到影響的用戶可以關注Sirtonen的安全公告,了解本文發布日期之后即將發布的針對其他SCP客戶的補丁的更新信息。我們會盡力使這篇文章保持最新。