તેઓએ ફેડોરા એસસીપી પ્રોટોકોલને અવમૂલ્યન અને દૂર કરવાની દરખાસ્ત કરી છે

જાકુબ જેલેન (રેડ હેટ સિક્યુરિટી એન્જિનિયર) સૂચવે છે કે એસસીપી પ્રોટોકોલને અપ્રચલિત તરીકે વર્ગીકૃત કરવામાં આવશે પાછળથી તેના નિવારણ તરફ આગળ વધવું. જેમ એસસીપી કાલ્પનિક રૂપે આરસીપીની નજીક છે અને આર્કિટેક્ચરલ સમસ્યાઓનો વારસો મેળવે છે ફંડામેન્ટલ્સ કે જે સંભવિત નબળાઈઓનો સ્રોત છે.

ખાસ કરીને, એસસીપી અને આરસીપીમાં, સર્વર ક્લાયંટને કઈ ફાઇલો અને ડિરેક્ટરીઓ મોકલવા તે અંગેનો નિર્ણય સ્વીકારે છે, અને ક્લાયંટ સર્વરની સૂચનાનું પાલન કરે છે અને પરત કરેલા objectબ્જેક્ટ નામોની શુદ્ધતાને જ તપાસે છે.

કોઈ હુમલાખોર દ્વારા નિયંત્રિત સર્વર સાથે કનેક્ટ કરીને, સર્વર અન્ય ફાઇલો પહોંચાડી શકે છે, જે વારંવાર નબળાઈઓ ઓળખવા તરફ દોરી જાય છે.

ઉદાહરણ તરીકે, તાજેતરમાં સુધી, ક્લાયંટ ફક્ત વર્તમાન ડિરેક્ટરીને જ તપાસે છે, પરંતુ સર્વર કોઈ અલગ નામવાળી ફાઇલ જારી કરી શકે છે અને વિનંતી ન કરેલી ફાઇલોને ફરીથી લખી શકે છે તે ધ્યાનમાં લીધું નથી (ઉદાહરણ તરીકે, "test.txt" ને બદલે વિનંતી કરી, સર્વર ». bashrc called નામની ફાઇલ મોકલી શકે છે અને તે ક્લાયંટ દ્વારા લખવામાં આવશે).

જકુબ જેલેન દ્વારા પ્રકાશિત પોસ્ટમાં, તમે નીચેના વાંચી શકો છો:

હેલો ફેડોરા વપરાશકર્તાઓ! તાજેતરના વર્ષોમાં, એસસીપી પ્રોટોકોલમાં ઘણા મુદ્દાઓ ઉભા થયા છે, જેનાથી ચર્ચાઓ શરૂ થાય છે કે શું આપણે પ્રારંભિક તબક્કામાં તેનાથી છૂટકારો મેળવી શકીશું કે નહીં.

મોટાભાગના અવાજોએ કહ્યું કે તેઓ એસસીપીનો ઉપયોગ મુખ્યત્વે સરળ -ડ-હ copક નકલો માટે કરે છે અને કારણ કે એસ.એફ.ટી.પી. ઉપયોગિતા એક અથવા બે ફાઇલોને પાછળથી નકલ કરવા માટે એક સરળ ઇન્ટરફેસ પ્રદાન કરતી નથી અને કારણ કે લોકો ફક્ત એસ.એફ.પી.પી. ને બદલે સ્ક્રીપ લખવા માટે વપરાય છે.

એસસીપી પ્રોટોકોલની બીજી સમસ્યા એ દલીલ પ્રક્રિયા સુવિધા છે.

કારણ કે તેનો ઉલ્લેખ છે બાહ્ય સર્વર પર ફાઇલોની નકલ કરતી વખતે, ફાઇલ પાથ એ scp આદેશના અંતમાં જોડાયેલ છે સ્થાનિક, ઉદાહરણ તરીકે, જ્યારે તમે આદેશ ચલાવો «scp / સોર્સફાઇલ રિમોટસર્વર: સર્વર પર 'touch / tmp / exploit.sh` / લક્ષ્ય ફાઇલ',, આદેશ» touch / tmp / exploit.sh »અને ફાઇલ / tmp હતી /exploit.sh બનાવ્યું છે, તેથી scp માં યોગ્ય એસ્કેપ અક્ષરોનો ઉપયોગ કરવો મહત્વપૂર્ણ છે.

જ્યારે scp નો ઉપયોગ ફાઇલ સિસ્ટમોમાં ડિરેક્ટરી સમાવિષ્ટો ("-r" વિકલ્પ) ને વારંવાર કરવા માટે થાય છે જે ફાઇલ નામોમાં 'character' અક્ષર સ્વીકારે છે, ત્યારે કોઈ હુમલાખોર એસ્ટ્રોફેસ સાથે ફાઇલ બનાવી શકે છે અને તેને ચલાવવા માટેનો કોડ બનાવી શકે છે.

ઓપનએસએચએચમાં આ સમસ્યા ગેરવાજબી રહે છે, કેમ કે પછાત સુસંગતતા તોડ્યા વગર તેને ઠીક કરવું મુશ્કેલ છે, દા.ત. ડિરેક્ટરીની ક beforeપિ કરતાં પહેલાં તે અસ્તિત્વમાં છે કે કેમ તે ચકાસવા માટે ચાલતા આદેશો.

પહેલાની ચર્ચાઓએ બતાવ્યું છે કે scp નો ઉપયોગ સામાન્ય રીતે એક સિસ્ટમથી બીજામાં ફાઇલોની નકલ કરવા માટે થાય છે.

જો કે, ઘણા લોકો સરળ ઇન્ટરફેસને કારણે એસ.એફ.ટી.પી.ની જગ્યાએ સ્ક્રીપનો ઉપયોગ કરે છે અને ફાઇલોની ક copyપિ કરવા માટે સ્પષ્ટ, અથવા ફક્ત ટેવની બહાર. જાકૂબ, એસ.પી.ટી.પી. પ્રોટોકોલનો ઉપયોગ કરવા રૂપાંતરિત, એસ.પી.પી. પ્રોટોકોલનો ઉપયોગ કરવા માટે રૂપાંતરિત (કેટલાક ખાસ કેસો માટે, યુટિલિટી "એસ.સી.પી. પ્રોટોકોલ પર પાછા ફરવા માટે વિકલ્પ" -M scp "પૂરો પાડે છે) અથવા એસએફટીપી ઉપયોગિતામાં સુસંગતતા મોડ ઉમેરવાનું સૂચન કરે છે. જે તમને એસ.પી.પી. (એસ.પી.પી.) ને એસ.પી.પી.ના પારદર્શક રિપ્લેસમેન્ટ તરીકે વાપરવા દે છે.

કેટલાક મહિના પહેલા, મેં એસ.પી.ટી.પી.નો આંતરિક રીતે ઉપયોગ કરવા માટે એસ.પી.પી. માટે પેચ લખ્યો હતો (એમ-એસ.પી.પી.નો ઉપયોગ કરીને તેને પાછું બદલવાની સંભાવના સાથે) અને તેને કેટલાક પરીક્ષણોમાં સફળતાપૂર્વક ચલાવ્યું હતું.

એકંદરે અપસ્ટ્રીમ ફીડબેક પણ સકારાત્મક હતો, તેથી હું અમારા વપરાશકર્તાઓ પાસેથી પણ સાંભળવા માંગુ છું. તેની હજી પણ કેટલીક મર્યાદાઓ છે (સપોર્ટ ખૂટે છે, જો સર્વર એસએફટીપી સબસિસ્ટમ નહીં ચલાવે તો તે કામ કરશે નહીં,…), પરંતુ મોટાભાગના સામાન્ય વપરાશના કિસ્સાઓમાં તે પૂરતું સારું હોવું જોઈએ.

મર્યાદાઓ વચ્ચે સૂચિત અભિગમ, સર્વરો સાથે ડેટાની આપલે કરવાની અશક્યતા, જે એસએફટીપી સબસિસ્ટમ શરૂ કરતા નથી. અને સ્થાનિક હોસ્ટ ("-3" મોડ) દ્વારા પરિવહનવાળા બે બાહ્ય હોસ્ટ્સ વચ્ચે ટ્રાન્સફર મોડની ગેરહાજરી. કેટલાક વપરાશકર્તાઓએ એમ પણ નોંધ્યું છે કે એસ.એફ.પી.પી. બેન્ડવિડ્થની દ્રષ્ટિએ એસસીપીથી થોડું પાછળ છે, જે ઉચ્ચ વિલંબ સાથેના નબળા જોડાણો પર વધુ નોંધપાત્ર બને છે.

પરીક્ષણ માટે, વૈકલ્પિક ઓપનશ પેકેજ પહેલાથી જ કોપર રીપોઝીટરીમાં મૂકવામાં આવ્યું છે, તેને એસએફટીપી પ્રોટોકોલ ઉપરના સ્ક્રીપ યુટિલિટીના અમલીકરણ સાથે પેચિંગ.

સ્રોત: https://lists.fedoraproject.org/


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.