Mereka mengusulkan untuk menghentikan dan menghapus protokol Fedora SCP

Jakub jelen (seorang insinyur keamanan Red Hat) menyarankan bahwa protokol SCP diklasifikasikan sebagai usang untuk kemudian melanjutkan ke eliminasi. Sebagai SCP secara konseptual dekat dengan RCP dan mewarisi masalah arsitektur fundamental yang menjadi sumber potensi kerentanan.

Secara khusus, di SCP dan RCP, server menerima keputusan tentang file dan direktori mana yang akan dikirim ke klien, dan klien mengikuti instruksi server dan hanya memeriksa kebenaran nama objek yang dikembalikan.

Dengan menghubungkan ke server yang dikendalikan oleh penyerang, server dapat mengirimkan file lain, yang berulang kali mengarah pada identifikasi kerentanan.

Misalnya, hingga saat ini, klien hanya memeriksa direktori saat ini, tetapi tidak memperhitungkan bahwa server dapat menerbitkan file dengan nama yang berbeda dan menimpa file yang tidak diminta (misalnya, sebagai ganti "test.txt" diminta, server dapat mengirim file bernama ». bashrc« dan itu akan ditulis oleh klien).

Dalam postingan yang diterbitkan oleh Jakub Jelen, Anda bisa membaca yang berikut ini:

Halo pengguna Fedora! Dalam beberapa tahun terakhir, ada beberapa masalah dalam protokol SCP, yang mengarahkan kami pada diskusi apakah kami dapat menghilangkannya pada tahap awal.

Sebagian besar suara mengatakan mereka menggunakan SCP terutama untuk salinan ad-hoc sederhana dan karena utilitas sftp tidak menyediakan antarmuka sederhana untuk menyalin satu atau dua file bolak-balik dan karena orang hanya digunakan untuk menulis scp daripada sftp.

Masalah lain dengan protokol SCP adalah fitur pemrosesan argumen.

Sejak itu disebutkan itu saat menyalin file ke server eksternal, jalur file ditambahkan ke akhir perintah scp lokal, misalnya, ketika Anda menjalankan perintah «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» di server, perintah »touch / tmp / exploit.sh» dan file / tmp adalah dibuat /exploit.sh, jadi penting untuk menggunakan karakter escape yang benar di scp.

Ketika scp digunakan untuk mengirimkan konten direktori secara rekursif (opsi "-r") dalam sistem file yang menerima karakter '`' dalam nama file, penyerang dapat membuat file dengan apostrof dan membuatnya menjadi kode untuk dijalankan.

Di OpenSSH masalah ini tetap tidak diperbaiki, karena merepotkan untuk memperbaikinya tanpa merusak kompatibilitas ke belakang, misalnya menjalankan perintah untuk memeriksa apakah ada direktori sebelum menyalinnya.

Diskusi sebelumnya telah menunjukkan bahwa scp umumnya digunakan untuk menyalin file dari satu sistem ke sistem lain.

Namun, banyak orang menggunakan scp daripada sftp karena antarmuka yang lebih sederhana dan jelas untuk menyalin file, atau hanya karena kebiasaan. Jakub menyarankan untuk menggunakan implementasi default dari utilitas scp, yang diubah untuk menggunakan protokol SFTP (untuk beberapa kasus khusus, utilitas menyediakan opsi "-M scp" untuk kembali ke protokol SCP), atau menambahkan mode kompatibilitas ke utilitas sftp yang memungkinkan Anda menggunakan sftp in sebagai pengganti transparan untuk scp.

Beberapa bulan yang lalu saya menulis patch untuk scp untuk menggunakan SFTP secara internal (dengan kemungkinan untuk mengubahnya kembali menggunakan -M scp) dan menjalankannya dengan sukses dalam beberapa tes.

Umpan balik upstream secara keseluruhan juga cukup positif, jadi saya juga ingin mendengar dari pengguna kami. Ini masih memiliki beberapa batasan (dukungan tidak ada, tidak akan berfungsi jika server tidak menjalankan subsistem sftp,…), tetapi seharusnya cukup baik untuk kasus penggunaan yang paling umum.

Diantara keterbatasan dari pendekatan yang diusulkan, ketidakmungkinan pertukaran data dengan server yang tidak memulai subsistem sftp disebutkan, dan tidak adanya mode transfer antara dua host eksternal dengan transit melalui host lokal (mode "-3"). Beberapa pengguna juga mencatat bahwa SFTP sedikit di belakang SCP dalam hal bandwidth, yang menjadi lebih terlihat pada koneksi yang buruk dengan latensi tinggi.

Untuk pengujian, paket openssh alternatif telah ditempatkan di repositori copr, menambalnya dengan implementasi utilitas scp melalui protokol SFTP.

sumber: https://lists.fedoraproject.org/


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.