De foreslår å avskaffe og fjerne Fedora SCP-protokollen

Jakub jelen (en sikkerhetsingeniør fra Red Hat) foreslo at SCP-protokollen skulle klassifiseres som foreldet for senere å gå videre til eliminering. Som SCP er konseptuelt nær RCP og arver arkitektoniske problemer grunnleggende som er kilden til potensielle sårbarheter.

Spesielt i SCP og RCP godtar serveren beslutningen om hvilke filer og kataloger som skal sendes til klienten, og klienten følger serverens instruksjoner og kontrollerer bare riktigheten av de returnerte objektnavnene.

Ved å koble til en server som kontrolleres av en angriper, kan serveren levere andre filer, som gjentatte ganger har ført til identifisering av sårbarheter.

Inntil nylig sjekket klienten bare den gjeldende katalogen, men tok ikke hensyn til at serveren kunne utstede en fil med et annet navn og overskrive filer som ikke ble bedt om (for eksempel i stedet for "test.txt" serveren kan sende en fil som heter ». bashrc« og den vil bli skrevet av klienten).

I innlegget, publisert av Jakub Jelen, kan du lese følgende:

Hei Fedora-brukere! De siste årene har det vært flere problemer i SCP-protokollen, som har ført oss til diskusjoner om vi kan bli kvitt den i de innledende fasene.

De fleste stemmene sa at de bruker SCP hovedsakelig for enkle ad-hoc-kopier, og fordi sftp-verktøyet ikke gir et enkelt grensesnitt for å kopiere en eller to filer frem og tilbake, og fordi folk bare brukes til å skrive scp i stedet for sftp.

Et annet problem med SCP-protokollen er argumentbehandlingsfunksjonen.

Siden det er nevnt at når du kopierer filer til ekstern server, legges filbanen til slutten av scp-kommandoen lokal, for eksempel når du kjører kommandoen «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» på serveren, ble kommandoen »touch / tmp / exploit.sh» og filen / tmp opprettet /exploit.sh, så det er viktig å bruke riktige escape-tegn i scp.

Når scp brukes til å rekursivt overføre innholdet i kataloger ("-r" -alternativet) i filsystemer som godtar "'" -tegnet i filnavn, kan en angriper opprette en fil med apostrofer og lage den koden som skal kjøres.

I OpenSSH forblir dette problemet ukorrigert, da det er plagsomt å fikse det uten å bryte bakoverkompatibilitet, for eksempel å kjøre kommandoer for å sjekke om det finnes en katalog før du kopierer den.

Tidligere diskusjoner har vist at scp vanligvis brukes til å kopiere filer fra ett system til et annet.

Imidlertid mange bruker scp i stedet for sftp på grunn av enklere grensesnitt og åpenbart å kopiere filer, eller bare av vane. Jakub foreslår å bruke standardimplementeringen av scp-verktøyet, konvertert til å bruke SFTP-protokollen (i noen spesielle tilfeller gir verktøyet "-M scp" -alternativet for å gå tilbake til SCP-protokollen), eller legge til en kompatibilitetsmodus til sftp-verktøyet som lar deg bruke sftp i som en gjennomsiktig erstatning for scp.

For noen måneder siden skrev jeg en patch for scp for å bruke SFTP internt (med muligheten til å endre den tilbake ved hjelp av -M scp) og kjørte den med suksess i noen tester.

Den generelle oppstrøms tilbakemeldingen var også ganske positiv, så jeg vil også høre fra brukerne våre. Det har fortsatt noen begrensninger (støtte mangler, det vil ikke fungere hvis serveren ikke kjører sftp-delsystemet, ...), men det bør være bra nok til de vanligste brukssakene.

Mellom begrensningene av den foreslåtte tilnærmingen, umuligheten av å utveksle data med servere som ikke starter sftp-delsystemet er nevnt, og fraværet av en overføringsmodus mellom to eksterne verter med transitt gjennom den lokale verten ("-3" -modus). Noen brukere bemerker også at SFTP ligger litt bak SCP når det gjelder båndbredde, noe som blir mer merkbart på dårlige forbindelser med høy ventetid.

For testing har en alternativ openssh-pakke allerede blitt plassert i copr-depotet, og lappet den med implementeringen av scp-verktøyet over SFTP-protokollen.

Fuente: https://lists.fedoraproject.org/


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.