Те предлагат да се оттегли и премахне протоколът Fedora SCP

Якуб Джелен (инженер по сигурността на Red Hat) предложи протоколът SCP да бъде класифициран като остарял за да се пристъпи по-късно към неговото премахване. Като SCP е концептуално близък до RCP и наследява архитектурни проблеми основи, които са източник на потенциални уязвимости.

По-специално в SCP и RCP сървърът приема решението за това кои файлове и директории да изпрати на клиента, а клиентът следва инструкциите на сървъра и само проверява верността на върнатите имена на обекти.

Чрез свързване със сървър, контролиран от нападател, сървърът може да доставя други файлове, което многократно е довело до идентифициране на уязвимости.

Например доскоро клиентът проверяваше само текущата директория, но не взе предвид, че сървърът може да издаде файл с различно име и да презапише файлове, които не са били заявени (например вместо "test.txt" при поискване сървърът може да изпрати файл, наречен ».bashrc« и той ще бъде написан от клиента).

В публикацията, публикувана от Якуб Йелен, можете да прочетете следното:

Здравейте потребители на Fedora! През последните години в протокола SCP има няколко въпроса, които ни водят до дискусии дали можем да се отървем от него в началните фази.

Повечето гласове казаха, че използват SCP главно за обикновени ad-hoc копия и тъй като помощната програма sftp не осигурява прост интерфейс за копиране на един или два файла напред-назад и защото хората се използват само за писане на scp вместо sftp.

Друг проблем с протокола SCP е функцията за обработка на аргументи.

Тъй като се споменава, че при копиране на файлове на външен сървър пътят до файла се добавя към края на командата scp локално, например, когато стартирате командата «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» на сървъра, командата »touch / tmp / exploit.sh» и файлът / tmp е създаден /exploit.sh, така че е важно да използвате правилни екраниращи символи в scp.

Когато scp се използва за рекурсивно предаване на съдържанието на директориите (опцията "-r") във файлови системи, които приемат символа "" в имената на файлове, нападателят може да създаде файл с апострофи и да го направи кода за изпълнение.

В OpenSSH този проблем остава неотстранен, като обезпокоително за отстраняване, без да се нарушава обратна съвместимост, напр. стартиране на команди за проверка дали съществува директория, преди да я копирате.

Предишни дискусии показаха, че scp обикновено се използва за копиране на файлове от една система в друга.

Въпреки това, много хора използват scp вместо sftp поради по-опростен интерфейс и очевидно за копиране на файлове или просто по навик. Jakub предлага да се използва изпълнението по подразбиране на помощната програма scp, преобразувана за използване на протокола SFTP (за някои специални случаи помощната програма предоставя опцията "-M scp" за връщане към протокола SCP), или да добавите режим на съвместимост към помощната програма sftp което ви позволява да използвате sftp като прозрачен заместител на scp.

Преди няколко месеца написах кръпка за scp, за да използвам SFTP вътрешно (с възможност да го променя обратно с помощта на -M scp) и го пуснах успешно в някои тестове.

Цялостната обратна връзка също е доста положителна, така че бих искал да чуя и от нашите потребители. Все още има някои ограничения (липсва поддръжка, тя няма да работи, ако сървърът не изпълнява подсистемата sftp, ...), но би трябвало да е достатъчно добра за най-често използваните случаи.

Между ограниченията от предложения подход, споменава се невъзможността за обмен на данни със сървъри, които не стартират подсистемата sftp, и отсъствието на режим на трансфер между два външни хоста с преминаване през локалния хост (режим "-3"). Някои потребители също така отбелязват, че SFTP е малко зад SCP по отношение на честотната лента, която става по-забележима при лоши връзки с висока латентност.

За тестване, алтернативен пакет openssh вече е поставен в хранилището на copr, като го закърпва с внедряването на помощната програма scp през протокола SFTP.

Fuente: https://lists.fedoraproject.org/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.