De foreslår at afskaffe og fjerne Fedora SCP-protokollen

Jakub jelen (en sikkerhedsingeniør i Red Hat) foreslog, at SCP-protokollen klassificeres som forældet for senere at gå videre til dets eliminering. Som SCP er konceptuelt tæt på RCP og arver arkitektoniske problemer fundamentale forhold, der er kilden til potentielle sårbarheder.

Især i SCP og RCP accepterer serveren beslutningen om, hvilke filer og kataloger der skal sendes til klienten, og klienten følger serverens instruktioner og kontrollerer kun rigtigheden af ​​de returnerede objektnavne.

Ved at oprette forbindelse til en server, der styres af en angriber, kan serveren levere andre filer, hvilket gentagne gange har ført til identifikation af sårbarheder.

Indtil for nylig kontrollerede klienten kun den aktuelle mappe, men tog ikke højde for, at serveren kunne udstede en fil med et andet navn og overskrive filer, der ikke blev anmodet om (for eksempel i stedet for "test.txt" anmodet om, kan serveren sende en fil kaldet ». bashrc«, og den vil blive skrevet af klienten).

I indlægget, udgivet af Jakub Jelen, kan du læse følgende:

Hej Fedora-brugere! I de senere år har der været flere problemer i SCP-protokollen, der har ført os til diskussioner om, hvorvidt vi kan slippe af med den i de indledende faser.

De fleste stemmer sagde, at de hovedsageligt bruger SCP til enkle ad-hoc-kopier, og fordi sftp-værktøjet ikke giver en simpel grænseflade til at kopiere en eller to filer frem og tilbage, og fordi folk kun bruges til at skrive scp i stedet for sftp.

Et andet problem med SCP-protokollen er argumentbehandlingsfunktionen.

Da det nævnes det Når du kopierer filer til en ekstern server, føjes filstien til slutningen af ​​scp-kommandoen lokal, f.eks. når du kører kommandoen «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» på serveren, kommandoen »touch / tmp / exploit.sh» og filen / tmp var oprettet /exploit.sh, så det er vigtigt at bruge korrekte escape-tegn i scp.

Når scp bruges til rekursivt at videregive indholdet af mapper ("-r" -muligheden) i filsystemer, der accepterer '' 'tegnet i filnavne, kan en angriber oprette en fil med apostrofer og gøre den til koden, der skal køres.

I OpenSSH forbliver dette problem ukorrigeret, som besværligt at rette uden at bryde bagudkompatibilitet, f.eks. kører kommandoer for at kontrollere, om der findes en mappe, før den kopieres.

Tidligere diskussioner har vist, at scp generelt bruges til at kopiere filer fra et system til et andet.

Imidlertid mange mennesker bruger scp i stedet for sftp på grund af enklere interface og indlysende at kopiere filer eller bare ud af vane. Jakub foreslår at bruge standardimplementeringen af ​​scp-hjælpeprogrammet, konverteret til brug af SFTP-protokollen (i nogle specielle tilfælde giver hjælpeprogrammet muligheden "-M scp" for at vende tilbage til SCP-protokollen) eller tilføje en kompatibilitetstilstand til sftp-værktøjet, som giver dig mulighed for at bruge sftp i som en gennemsigtig erstatning for scp.

For et par måneder siden skrev jeg en patch til scp, der kunne bruge SFTP internt (med mulighed for at ændre det igen ved hjælp af -M scp) og kørte det med succes i nogle tests.

Den samlede feedback opstrøms var også ganske positiv, så jeg vil også gerne høre fra vores brugere. Det har stadig nogle begrænsninger (support mangler, det fungerer ikke, hvis serveren ikke kører sftp-undersystemet, ...), men det skal være godt nok til de mest almindelige brugssager.

Mellem begrænsningerne af den foreslåede tilgang umuligheden af ​​at udveksle data med servere, der ikke starter sftp-undersystemet er nævnt, og fraværet af en overførselstilstand mellem to eksterne værter med transit gennem den lokale vært ("-3" -tilstand). Nogle brugere bemærker også, at SFTP ligger lidt bag SCP med hensyn til båndbredde, hvilket bliver mere synligt på dårlige forbindelser med høj latenstid.

Til test er en alternativ openssh-pakke allerede blevet placeret i copr-arkivet, der lapper den med implementeringen af ​​scp-værktøjet over SFTP-protokollen.

kilde: https://lists.fedoraproject.org/


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.