הם מציעים לבטל ולהסיר את פרוטוקול SCP של פדורה

יעקב ג'לן (מהנדס אבטחה של רד האט) הציע כי פרוטוקול SCP יסווג כמיושן להמשיך מאוחר יותר לחיסולה. כפי ש SCP קרובה רעיונית ל- RCP ומורשת בעיות אדריכליות יסודות המהווים מקור לפגיעות פוטנציאליות.

בפרט, ב- SCP ו- RCP, השרת מקבל את ההחלטה לאילו קבצים וספריות לשלוח ללקוח, והלקוח ממלא אחר הוראות השרת ובודק רק את נכונות שמות האובייקטים שהוחזרו.

על ידי התחברות לשרת הנשלט על ידי תוקף, השרת יכול לספק קבצים אחרים, מה שהוביל שוב ושוב לזיהוי פגיעויות.

לדוגמא, עד לאחרונה הלקוח בדק רק את הספריה הנוכחית, אך לא לקח בחשבון שהשרת יכול להנפיק קובץ בשם אחר ולהחליף קבצים שלא התבקשו (למשל, במקום "test.txt" המתבקש, השרת יכול לשלוח קובץ שנקרא ». bashrc« והוא ייכתב על ידי הלקוח).

בפוסט, שפרסם יעקב ג'לן, תוכלו לקרוא את הדברים הבאים:

שלום למשתמשי פדורה! בשנים האחרונות היו מספר סוגיות בפרוטוקול SCP, מה שהוביל אותנו לדיונים האם אנו יכולים להיפטר ממנו בשלבים הראשוניים.

רוב הקולות אמרו שהם משתמשים ב- SCP בעיקר להעתקות אד-הוק פשוטות ומכיוון שכלי השירות sftp אינו מספק ממשק פשוט להעתקת קובץ אחד או שניים קדימה ואחורה ומכיוון שאנשים משמשים רק לכתיבת scp במקום sftp.

בעיה נוספת בפרוטוקול SCP היא תכונת עיבוד הטיעונים.

מאחר וזה מוזכר ש בעת העתקת קבצים לשרת חיצוני, נתיב הקובץ מתווסף לסוף הפקודה scp מקומי, למשל, כאשר אתה מריץ את הפקודה «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» בשרת, הפקודה »touch / tmp / exploit.sh» והקובץ / tmp נוצר /exploit.sh, לכן חשוב להשתמש בתווי בריחה נכונים ב- scp.

כאשר משתמשים ב- scp כדי להעביר רקורסיבית את התוכן של ספריות (האפשרות "-r") במערכות קבצים שמקבלות את התו '' 'בשמות קבצים, תוקף יכול ליצור קובץ עם אפוסטרופים ולהפוך אותו הקוד להפעלה.

ב- OpenSSH בעיה זו נותרה ללא תיקון, מכיוון שזה בעייתי לתקן את זה מבלי לשבור תאימות לאחור, למשל להפעיל פקודות כדי לבדוק אם קיימת ספרייה לפני העתקה.

דיונים קודמים הראו ש- scp משמש בדרך כלל להעתקת קבצים ממערכת אחת לאחרת.

עם זאת, אנשים רבים משתמשים ב- scp במקום ב- sftp בגלל ממשק פשוט יותר וברור להעתיק קבצים, או סתם מתוך הרגל. Jakub מציע להשתמש ביישום ברירת המחדל של כלי השירות scp, המומר לשימוש בפרוטוקול SFTP (בחלק מהמקרים המיוחדים, כלי השירות מספק את האפשרות "-M scp" לחזור לפרוטוקול SCP), או להוסיף מצב תאימות לכלי השירות sftp המאפשר לך להשתמש ב- sftp בתור תחליף שקוף ל- scp.

לפני כמה חודשים כתבתי תיקון לשימוש ב- SFTP באופן פנימי (עם אפשרות להחליף אותו באמצעות -M scp) והפעלתי אותו בהצלחה בכמה בדיקות.

המשוב הכללי במעלה היה גם חיובי למדי, ולכן הייתי רוצה לשמוע גם מהמשתמשים שלנו. יש לו עדיין מגבלות מסוימות (חסרה תמיכה, זה לא יעבוד אם השרת לא מפעיל את תת-המערכת sftp, ...), אך הוא אמור להיות מספיק טוב למקרי השימוש הנפוצים ביותר.

בין המגבלות של הגישה המוצעת, מוזכרת האפשרות להחליף נתונים עם שרתים שאינם מפעילים את תת-המערכת sftp, והיעדר מצב העברה בין שני מארחים חיצוניים עם מעבר דרך המארח המקומי (מצב "-3"). חלק מהמשתמשים גם מציינים כי SFTP נמצא מעט מאחורי SCP מבחינת רוחב הפס, מה שהופך בולט יותר בחיבורים גרועים עם חביון גבוה.

לבדיקה, חבילת openssh חלופית כבר הונחה במאגר ה- copr, ותוקנה אותה עם הטמעת כלי השירות scp על פני פרוטוקול SFTP.

מקור: https://lists.fedoraproject.org/


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.