Jie siūlo nebenaudoti ir pašalinti „Fedora“ SCP protokolo

Jakub jelen („Red Hat“ saugos inžinierius) pasiūlė SCP protokolą priskirti pasenusiam vėliau tęsti jo pašalinimą. Kaip SCP yra konceptualiai artimas RCP ir paveldi architektūrines problemas pagrindai, kurie yra potencialių pažeidžiamumų šaltinis.

Visų pirma, SCP ir RCP serveris priima sprendimą, kuriuos failus ir katalogus siųsti klientui, o klientas vykdo serverio instrukcijas ir tikrina tik grąžintų objektų pavadinimų teisingumą.

Prisijungęs prie užpuoliko valdomo serverio, serveris gali pateikti kitus failus, kas ne kartą leido nustatyti pažeidžiamumus.

Pavyzdžiui, dar neseniai klientas tikrino tik esamą katalogą, tačiau neatsižvelgė į tai, kad serveris gali išleisti failą kitu pavadinimu ir perrašyti failus, kurių nebuvo paprašyta (pavyzdžiui, vietoj „test.txt“) paprašius, serveris gali atsiųsti failą pavadinimu ». bashrc« ir jį parašys klientas).

Jakubo Jeleno paskelbtame įraše galite perskaityti:

Sveiki „Fedora“ vartotojai! Pastaraisiais metais SCP protokole buvo kelios problemos, dėl kurių kilo diskusijos, ar galime atsikratyti jo pradiniuose etapuose.

Dauguma balsų teigė, kad jie naudoja SCP daugiausia paprastoms ad-hoc kopijoms ir dėl to, kad „sftp“ įrankis nesuteikia paprastos sąsajos vieno ar dviejų failų kopijavimui pirmyn ir atgal bei todėl, kad žmonės naudojami tik rašyti scp, o ne sftp.

Kita SCP protokolo problema yra argumentų apdorojimo funkcija.

Kadangi minima, kad kopijuojant failus į išorinį serverį, failo kelias pridedamas prie komandos scp pabaigos Pavyzdžiui, kai serveryje paleidžiate komandą «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'», komanda »touch / tmp / exploit.sh» ir failas / tmp buvo sukurtas /exploit.sh, todėl scp svarbu naudoti teisingus pabėgimo simbolius.

Kai „scp“ naudojamas rekursyviai perduodant katalogo turinį („-r“ parinktis) failų sistemose, kurios failų pavadinimuose priima simbolį „“, užpuolikas gali sukurti failą su apostrofais ir padaryti jį paleistinas kodas.

„OpenSSH“ ši problema lieka neištaisyta, nes sunku ją ištaisyti nepažeidžiant atgalinio suderinamumo, pvz., vykdant komandas, norint patikrinti, ar katalogas yra prieš kopijuojant.

Ankstesnės diskusijos parodė, kad scp paprastai naudojamas failams kopijuoti iš vienos sistemos į kitą.

Tačiau dėl paprastesnės sąsajos daugelis žmonių vietoj sftp naudoja scp ir akivaizdu kopijuoti failus arba tiesiog iš įpročio. Jakubas siūlo naudoti numatytąjį „scp“ įrankio įgyvendinimą, konvertuotą naudoti SFTP protokolą (kai kuriais ypatingais atvejais įrankis suteikia parinktį „-M scp“, norėdamas grįžti prie SCP protokolo), arba pridėti suderinamumo režimą į „sftp“ įrankį kuris leidžia naudoti sftp kaip skaidrų scp pakaitalą.

Prieš keletą mėnesių parašiau pataisą scp, kad SFTP būtų naudojamas viduje (su galimybe pakeisti jį atgal naudojant -M scp) ir sėkmingai jį paleidžiau kai kuriuose bandymuose.

Bendras ankstesnio lygio atsiliepimas taip pat buvo gana teigiamas, todėl norėčiau išgirsti ir iš mūsų vartotojų. Joje vis dar yra tam tikrų apribojimų (trūksta palaikymo, jis neveiks, jei serveris neveikia „sftp“ posistemio ...), tačiau jis turėtų būti pakankamai geras dažniausiai naudojamiems atvejams.

Tarp apribojimų siūlomo požiūrio, paminėta neįmanoma keistis duomenimis su serveriais, kurie nepaleidžia sftp posistemio, ir perdavimo režimo tarp dviejų išorinių kompiuterių, vykstančių per vietinį pagrindinį kompiuterį, nebuvimas („-3“ režimas). Kai kurie vartotojai taip pat pažymi, kad SFTP pralaidumo prasme šiek tiek atsilieka nuo SCP, o tai tampa labiau pastebima esant prastiems ryšiams su dideliu vėlinimu.

Testavimui alternatyvus „opensh“ paketas jau buvo įdėtas į bendrojo naudojimo saugyklą, užtaisant jį naudojant „scp“ įrankį per SFTP protokolą.

Fuente: https://lists.fedoraproject.org/


Būkite pirmas, kuris pakomentuos

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.