De föreslår att avskaffa och ta bort Fedora SCP-protokollet

Jakub jelen (en säkerhetsingenjör för Red Hat) föreslog att SCP-protokollet skulle klassificeras som föråldrat för att senare gå vidare till dess eliminering. Som SCP är konceptuellt nära RCP och ärver arkitektoniska problem grundläggande faktorer som är källan till potentiella sårbarheter.

I synnerhet i SCP och RCP accepterar servern beslutet om vilka filer och kataloger som ska skickas till klienten, och klienten följer serverns instruktioner och kontrollerar bara riktigheten i de returnerade objektnamnen.

Genom att ansluta till en server som styrs av en angripare kan servern leverera andra filer, vilket upprepade gånger har lett till identifiering av sårbarheter.

Till exempel, tills nyligen kontrollerade klienten endast den aktuella katalogen, men tog inte hänsyn till att servern kunde utfärda en fil med ett annat namn och skriva över filer som inte begärdes (till exempel istället för "test.txt" begäran kan servern skicka en fil med namnet ». bashrc« och den kommer att skrivas av klienten).

I inlägget, publicerat av Jakub Jelen, kan du läsa följande:

Hej Fedora-användare! Under de senaste åren har det funnits flera problem i SCP-protokollet, vilket har lett till diskussioner om vi kan bli av med det i de inledande faserna.

De flesta rösterna sa att de använder SCP främst för enkla ad hoc-kopior och eftersom sftp-verktyget inte ger ett enkelt gränssnitt för att kopiera en eller två filer fram och tillbaka och eftersom människor bara används för att skriva scp istället för sftp.

Ett annat problem med SCP-protokollet är argumentbehandlingsfunktionen.

Eftersom det nämns det när du kopierar filer till en extern server läggs filvägen till i slutet av scp-kommandot lokalt, till exempel när du kör kommandot «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» på servern skapades kommandot »touch / tmp / exploit.sh» och filen / tmp /exploit.sh, så det är viktigt att använda rätt escape-tecken i scp.

När scp används för att rekursivt skicka innehållet i kataloger (alternativet "-r") i filsystem som accepterar tecknet '' 'i filnamn, kan en angripare skapa en fil med apostrofer och göra den koden som ska köras.

I OpenSSH förblir problemet okorrigerat, som besvärligt att fixa utan att bryta bakåtkompatibilitet, t.ex. kör kommandon för att kontrollera om en katalog finns innan du kopierar den.

Tidigare diskussioner har visat att scp vanligtvis används för att kopiera filer från ett system till ett annat.

Sin embargo, många använder scp istället för sftp på grund av enklare gränssnitt och uppenbart att kopiera filer, eller bara av vana. Jakub föreslår att man använder standardimplementeringen av scp-verktyget, konverteras för att använda SFTP-protokollet (för vissa speciella fall ger verktyget alternativet "-M scp" för att återgå till SCP-protokollet), eller lägger till ett kompatibilitetsläge till sftp-verktyget vilket gör att du kan använda sftp in som en transparent ersättning för scp.

För några månader sedan skrev jag en patch för scp för att använda SFTP internt (med möjlighet att byta tillbaka den med -M scp) och körde den framgångsrikt i vissa tester.

Den övergripande feedbacken uppströms var också ganska positiv, så jag skulle också vilja höra från våra användare. Det har fortfarande vissa begränsningar (support saknas, det fungerar inte om servern inte kör sftp-delsystemet, ...), men det borde vara tillräckligt bra för de vanligaste användningsfallen.

Mellan begränsningarna av den föreslagna metoden, omöjligheten att utbyta data med servrar som inte startar delsystemet sftp nämns, och frånvaron av ett överföringsläge mellan två externa värdar med transitering genom den lokala värden ("-3" -läge). Vissa användare noterar också att SFTP ligger något bakom SCP när det gäller bandbredd, vilket blir mer märkbart vid dåliga anslutningar med hög latens.

För testning har ett alternativt openssh-paket redan placerats i copr-förvaret och lappat det med implementeringen av scp-verktyget över SFTP-protokollet.

Fuente: https://lists.fedoraproject.org/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.