Προτείνουν την κατάργηση και την κατάργηση του πρωτοκόλλου Fedora SCP

Τζέκομπ Τζέλεν (μηχανικός ασφαλείας Red Hat) πρότεινε να ταξινομηθεί το πρωτόκολλο SCP ως παρωχημένο για να προχωρήσουμε αργότερα στην εξάλειψή του. Οπως και Το SCP είναι εννοιολογικά κοντά στο RCP και κληρονομεί αρχιτεκτονικά προβλήματα βασικές αρχές που είναι η πηγή πιθανών τρωτών σημείων.

Συγκεκριμένα, σε SCP και RCP, ο διακομιστής αποδέχεται την απόφαση σχετικά με τα αρχεία και τους καταλόγους που θα στείλει στον πελάτη και ο πελάτης ακολουθεί τις οδηγίες του διακομιστή και ελέγχει μόνο την ορθότητα των επιστρεφόμενων ονομάτων αντικειμένων.

Με τη σύνδεση σε διακομιστή που ελέγχεται από εισβολέα, ο διακομιστής μπορεί να παραδώσει άλλα αρχεία, που έχει επανειλημμένα οδηγήσει στον εντοπισμό τρωτών σημείων.

Για παράδειγμα, μέχρι πρόσφατα, ο πελάτης έλεγξε μόνο τον τρέχοντα κατάλογο, αλλά δεν έλαβε υπόψη ότι ο διακομιστής θα μπορούσε να εκδώσει ένα αρχείο με διαφορετικό όνομα και να αντικαταστήσει αρχεία που δεν ζητήθηκαν (για παράδειγμα, αντί του "test.txt" ζητηθεί, ο διακομιστής μπορεί να στείλει ένα αρχείο που ονομάζεται «bashrc« και θα γραφτεί από τον πελάτη).

Στην ανάρτηση, που δημοσιεύτηκε από τον Jakub Jelen, μπορείτε να διαβάσετε τα εξής:

Γεια σας χρήστες Fedora! Τα τελευταία χρόνια, υπήρξαν πολλά ζητήματα στο πρωτόκολλο SCP, που μας οδήγησαν σε συζητήσεις εάν μπορούμε να το ξεφορτωθούμε στις αρχικές φάσεις.

Οι περισσότερες από τις φωνές δήλωσαν ότι χρησιμοποιούν το SCP κυρίως για απλά αντίγραφα ad-hoc και επειδή το βοηθητικό πρόγραμμα sftp δεν παρέχει μια απλή διεπαφή για την αντιγραφή ενός ή δύο αρχείων εμπρός και πίσω και επειδή οι άνθρωποι χρησιμοποιούνται μόνο για να γράφουν scp αντί για sftp.

Ένα άλλο πρόβλημα με το πρωτόκολλο SCP είναι η δυνατότητα επεξεργασίας επιχειρημάτων.

Δεδομένου ότι αναφέρεται ότι κατά την αντιγραφή αρχείων σε εξωτερικό διακομιστή η διαδρομή αρχείου προσαρτάται στο τέλος της εντολής scp τοπικό, για παράδειγμα, όταν εκτελείτε την εντολή «scp / sourcefile remoteserver:« touch / tmp / exploit.sh »/ targetfile» »στο διακομιστή, η εντολή» touch / tmp / exploit.sh »και το αρχείο / tmp ήταν δημιουργήθηκε /exploit.sh, οπότε είναι σημαντικό να χρησιμοποιήσετε σωστούς χαρακτήρες διαφυγής στο scp.

Όταν το scp χρησιμοποιείται για να μεταδίδει αναδρομικά τα περιεχόμενα καταλόγου (η επιλογή "-r") σε συστήματα αρχείων που αποδέχονται τον χαρακτήρα "" σε ονόματα αρχείων, ένας εισβολέας μπορεί να δημιουργήσει ένα αρχείο με απόστροφα και να τον κάνει τον κώδικα για εκτέλεση.

Στο OpenSSH αυτό το πρόβλημα παραμένει ανεπίλυτο, καθώς είναι ενοχλητικό να το διορθώσετε χωρίς να σπάσετε τη συμβατότητα προς τα πίσω, για παράδειγμα εκτελείτε εντολές για να ελέγξετε εάν υπάρχει κατάλογος πριν από την αντιγραφή του.

Προηγούμενες συζητήσεις έχουν δείξει ότι το scp χρησιμοποιείται γενικά για την αντιγραφή αρχείων από το ένα σύστημα στο άλλο.

Ωστόσο, πολλοί άνθρωποι χρησιμοποιούν scp αντί για sftp λόγω απλούστερης διεπαφής και προφανές να αντιγράφετε αρχεία, ή απλά από συνήθεια. Ο Jakub προτείνει τη χρήση της προεπιλεγμένης εφαρμογής του βοηθητικού προγράμματος scp, που μετατράπηκε σε χρήση του πρωτοκόλλου SFTP (για ορισμένες ειδικές περιπτώσεις, το βοηθητικό πρόγραμμα παρέχει την επιλογή "-M scp" για επαναφορά στο πρωτόκολλο SCP) ή προσθήκη λειτουργίας συμβατότητας στο βοηθητικό πρόγραμμα sftp το οποίο σας επιτρέπει να χρησιμοποιείτε το sftp ως διαφανές ανταλλακτικό για το scp.

Πριν από μερικούς μήνες, έγραψα μια ενημερωμένη έκδοση κώδικα για να χρησιμοποιεί το scp εσωτερικά το SFTP (με τη δυνατότητα να το αλλάξω ξανά χρησιμοποιώντας -M scp) και το έτρεξα με επιτυχία σε ορισμένες δοκιμές.

Τα συνολικά ανάντη σχόλια ήταν επίσης αρκετά θετικά, οπότε θα ήθελα να ακούσω και από τους χρήστες μας. Εξακολουθεί να έχει ορισμένους περιορισμούς (λείπει η υποστήριξη, δεν θα λειτουργήσει εάν ο διακομιστής δεν εκτελεί το υποσύστημα sftp,…), αλλά θα πρέπει να είναι αρκετά καλό για τις πιο συχνές περιπτώσεις χρήσης.

Μεταξύ των περιορισμών της προτεινόμενης προσέγγισης, αναφέρεται η αδυναμία ανταλλαγής δεδομένων με διακομιστές που δεν ξεκινούν το υποσύστημα sftp, και την απουσία τρόπου μεταφοράς μεταξύ δύο εξωτερικών κεντρικών υπολογιστών με διέλευση μέσω του τοπικού κεντρικού υπολογιστή (λειτουργία "-3"). Ορισμένοι χρήστες σημειώνουν επίσης ότι το SFTP είναι λίγο πίσω από το SCP όσον αφορά το εύρος ζώνης, το οποίο γίνεται πιο αισθητό σε κακές συνδέσεις με υψηλή καθυστέρηση.

Για δοκιμές, ένα εναλλακτικό πακέτο opensh έχει ήδη τοποθετηθεί στο αποθετήριο copr, το διορθώνοντας με την εφαρμογή του βοηθητικού προγράμματος scp μέσω του πρωτοκόλλου SFTP.

πηγή: https://lists.fedoraproject.org/


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.