Ipinapanukala nilang i-disecate at alisin ang Fedora SCP protocol

Jakub jelen (isang Red Hat security engineer) iminungkahi na ang SCP protocol ay maiuri bilang lipas na sa paglaon ay magpatuloy sa pag-aalis nito. Bilang Ang SCP ay haka-haka malapit sa RCP at nagmamana ng mga problema sa arkitektura mga batayan na pinagmumulan ng mga potensyal na kahinaan.

Sa partikular, sa SCP at RCP, tinatanggap ng server ang desisyon kung aling mga file at direktoryo ang ipapadala sa kliyente, at sinusunod ng kliyente ang mga tagubilin ng server at sinusuri lamang ang kawastuhan ng mga naibalik na pangalan ng object.

Sa pamamagitan ng pagkonekta sa isang server na kinokontrol ng isang umaatake, ang server ay maaaring maghatid ng iba pang mga file, na paulit-ulit na humantong sa pagkilala ng mga kahinaan.

Halimbawa, hanggang kamakailan lamang, tiningnan lamang ng kliyente ang kasalukuyang direktoryo, ngunit hindi isinasaalang-alang na ang server ay maaaring maglabas ng isang file na may ibang pangalan at patungan ang mga file na hindi hiniling (halimbawa, sa halip na "test.txt" ang hiniling , ang server ay maaaring magpadala ng isang file na tinatawag na ». bashrc« at isusulat ito ng client).

Sa post, na inilathala ng Jakub Jelen, maaari mong basahin ang sumusunod:

Kamusta mga gumagamit ng Fedora! Sa mga nagdaang taon, maraming mga isyu sa SCP protocol, na humahantong sa amin sa mga talakayan kung maaari ba nating alisin ito sa mga paunang yugto.

Karamihan sa mga tinig ay nagsabi na gumagamit sila ng SCP pangunahin para sa simpleng mga kopya ng ad-hoc at dahil ang utility ng sftp ay hindi nagbibigay ng isang simpleng interface upang kopyahin ang isa o dalawang mga file nang pabalik-balik at dahil ginagamit lamang ang mga tao upang magsulat ng scp sa halip na sftp.

Ang isa pang problema sa SCP protocol ay ang tampok na pagproseso ng argument.

Dahil nabanggit na kapag ang pagkopya ng mga file sa panlabas na server, ang file path ay nakadugtong sa dulo ng scp command lokal, halimbawa, kapag pinatakbo mo ang utos «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» sa server, ang utos »touch / tmp / exploit.sh» at ang file / tmp ay nilikha /exploit.sh, kaya't mahalagang gumamit ng tamang mga character na makatakas sa scp.

Kapag ginamit ang scp upang paulit-ulit na maipasa ang mga nilalaman ng mga direktoryo (ang pagpipiliang "-r") sa mga file system na tumatanggap ng character na "" sa mga pangalan ng file, ang isang mang-atake ay maaaring lumikha ng isang file na may mga apostrophes at gawin itong code upang tumakbo.

Sa OpenSSH ang problemang ito ay mananatiling hindi naitama, bilang mahirap upang ayusin nang hindi sinira ang paatras na pagiging tugma, hal. pagpapatakbo ng mga utos upang suriin kung mayroon ng isang direktoryo bago ito kopyahin.

Ipinakita ng mga nakaraang talakayan na ang scp ay karaniwang ginagamit upang makopya ang mga file mula sa isang system patungo sa isa pa.

Gayunpaman, maraming tao ang gumagamit ng scp sa halip na sftp dahil sa mas simpleng interface at halata upang makopya ang mga file, o wala sa ugali. Iminumungkahi ni Jakub ang paggamit ng default na pagpapatupad ng scp utility, na-convert upang magamit ang SFTP protocol (para sa ilang mga espesyal na kaso, nagbibigay ang utility ng pagpipiliang "-M scp" upang bumalik sa SCP protocol), o pagdaragdag ng isang mode ng pagiging tugma sa sftp utility na nagbibigay-daan sa iyo upang gumamit ng sftp bilang isang transparent na kapalit ng scp.

Ilang buwan na ang nakakaraan nagsulat ako ng isang patch para sa scp upang magamit ang SFTP sa loob (na may posibilidad na baguhin ito pabalik gamit ang -M scp) at matagumpay na pinatakbo ito sa ilang mga pagsubok.

Ang pangkalahatang upstream na feedback ay medyo positibo din, kaya nais kong makinig mula sa aming mga gumagamit din. Mayroon pa ring ilang mga limitasyon (nawawala ang suporta, hindi ito gagana kung hindi patakbuhin ng server ang sftp subsystem, ...), ngunit dapat itong sapat na mabuti para sa mga pinaka-karaniwang kaso ng paggamit.

Sa pagitan ng mga limitasyon ng ipinanukalang diskarte, ang imposibilidad ng pagpapalit ng data sa mga server na hindi nagsisimula sa sftp subsystem ay nabanggit, at ang kawalan ng isang transfer mode sa pagitan ng dalawang panlabas na host na may transit sa pamamagitan ng lokal na host (mode na "-3"). Ang ilang mga gumagamit ay nabanggit din na ang SFTP ay bahagyang nasa likod ng SCP sa mga tuntunin ng bandwidth, na nagiging mas kapansin-pansin sa mga mahihirap na koneksyon na may mataas na latency.

Para sa pagsubok, ang isang kahalili na pakete na opensh ay inilagay na sa lalagyan ng copr, na tinatapik ito sa pagpapatupad ng scp utility sa SFTP protocol.

Fuente: https://lists.fedoraproject.org/


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.