그들은 Fedora SCP 프로토콜을 폐기하고 제거 할 것을 제안합니다.

야 쿠브 옐렌 (Red Hat 보안 엔지니어) SCP 프로토콜이 구식으로 분류 될 것을 제안 나중에 제거를 진행합니다. 같이 SCP는 개념적으로 RCP에 가깝고 건축 문제를 상속합니다. 잠재적 인 취약점의 원인이되는 기본 사항.

특히 SCP와 RCP에서 서버는 클라이언트에게 보낼 파일과 디렉토리에 대한 결정을 받아들이고 클라이언트는 서버의 지시에 따라 반환 된 객체 이름의 정확성 만 확인합니다.

공격자가 제어하는 ​​서버에 연결함으로써 서버는 다른 파일을 전송할 수 있습니다. 반복적으로 취약성을 식별했습니다.

예를 들어, 최근까지 클라이언트는 현재 디렉토리 만 확인했지만 서버가 다른 이름의 파일을 발행하고 요청되지 않은 파일을 덮어 쓸 수 있다는 점을 고려하지 않았습니다 (예 : "test.txt"대신) 요청하면 서버는».bashrc«라는 파일을 보낼 수 있으며 클라이언트에 의해 작성됩니다).

Jakub Jelen이 게시 한 게시물에서 다음을 읽을 수 있습니다.

Fedora 사용자 여러분, 안녕하세요! 최근 몇 년 동안 SCP 프로토콜에 몇 가지 문제가있어 초기 단계에서이를 제거 할 수 있는지에 대한 논의로 이어졌습니다.

대부분의 목소리는 주로 간단한 임시 복사에 SCP를 사용하고 sftp 유틸리티는 하나 또는 두 개의 파일을 앞뒤로 복사하는 간단한 인터페이스를 제공하지 않고 사람들이 sftp 대신 scp를 작성하는 데만 사용되기 때문에 SCP를 사용한다고 말했습니다.

SCP 프로토콜의 또 다른 문제는 인수 처리 기능입니다..

언급되었으므로 파일을 외부 서버로 복사 할 때 파일 경로가 scp 명령 끝에 추가됩니다. 예를 들어, 서버에서«scp / sourcefile remoteserver : 'touch / tmp / exploit.sh` / targetfile'»명령을 실행하면»touch / tmp / exploit.sh»명령과 파일 / tmp는 /exploit.sh를 만들었으므로 scp에서 올바른 이스케이프 문자를 사용하는 것이 중요합니다.

파일 이름에 '`'문자를 허용하는 파일 시스템에서 디렉토리의 내용 ( "-r"옵션)을 재귀 적으로 전달하기 위해 scp를 사용하면 공격자가 아포스트로피가있는 파일을 생성하여 실행할 코드로 만들 수 있습니다.

OpenSSH에서이 문제는 수정되지 않은 채로 남아 있습니다. 예를 들어 디렉토리를 복사하기 전에 디렉토리가 있는지 확인하는 명령을 실행하는 것과 같이 이전 버전과의 호환성을 깨지 않고 수정하는 것은 번거롭기 때문입니다.

이전 토론에서 scp는 일반적으로 한 시스템에서 다른 시스템으로 파일을 복사하는 데 사용되는 것으로 나타났습니다.

그러나, 더 간단한 인터페이스로 인해 많은 사람들이 sftp 대신 scp를 사용합니다. 파일을 복사하는 것이 분명하거나 습관이 아닙니다. Jakub은 SFTP 프로토콜을 사용하도록 변환 된 scp 유틸리티의 기본 구현을 사용하거나 (일부 특수한 경우이 유틸리티는 SCP 프로토콜로 되 돌리는 "-M scp"옵션을 제공함) sftp 유틸리티에 호환성 모드를 추가 할 것을 제안합니다. sftp를 scp의 투명한 대체물로 사용할 수 있습니다.

몇 달 전, scp가 내부적으로 SFTP를 사용하기위한 패치를 작성했고 (-M scp를 사용하여 되돌릴 가능성도 있음) 일부 테스트에서 성공적으로 실행했습니다.

전반적인 업스트림 피드백도 상당히 긍정적 이었으므로 사용자의 의견도 듣고 싶습니다. 여전히 몇 가지 제한 사항이 있지만 (지원이 없습니다. 서버가 sftp 하위 시스템을 실행하지 않으면 작동하지 않습니다.…) 가장 일반적인 사용 사례에 충분합니다.

한계 사이 제안 된 접근 방식의 sftp 하위 시스템을 시작하지 않는 서버와 데이터를 교환 할 수 없음을 언급합니다. 로컬 호스트 ( "-3"모드)를 통해 전송되는 두 외부 호스트간에 전송 모드가 없습니다. 일부 사용자는 SFTP가 대역폭 측면에서 SCP보다 약간 뒤쳐져 대기 시간이 길고 연결 상태가 좋지 않을 때 더 눈에.니다.

테스트를 위해 대체 openssh 패키지가 이미 copr 저장소에 배치되어 SFTP 프로토콜을 통한 scp 유틸리티 구현으로 패치되었습니다.

출처 : https://lists.fedoraproject.org/


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.