Fedora SCP protokolünü kullanımdan kaldırmayı ve kaldırmayı teklif ediyorlar

Jakub jelen (bir Red Hat güvenlik mühendisi) SCP protokolünün eski olarak sınıflandırılmasını önerdi daha sonra ortadan kaldırılmasına devam etmek. Gibi SCP kavramsal olarak RCP'ye yakındır ve mimari sorunları miras alır potansiyel güvenlik açıklarının kaynağı olan temel bilgiler.

Özellikle SCP ve RCP'de, sunucu istemciye hangi dosya ve dizinlerin gönderileceği kararını kabul eder ve istemci sunucunun talimatlarını izler ve yalnızca döndürülen nesne adlarının doğruluğunu kontrol eder.

Saldırgan tarafından kontrol edilen bir sunucuya bağlanarak, sunucu diğer dosyaları teslim edebilir, bu, defalarca güvenlik açıklarının belirlenmesine yol açtı.

Örneğin, yakın zamana kadar, istemci yalnızca geçerli dizini kontrol etti, ancak sunucunun farklı bir adla dosya yayınlayabileceğini ve istenmeyen dosyaların üzerine yazabileceğini hesaba katmadı (örneğin, "test.txt" yerine istendiğinde, sunucu ». bashrc« adlı bir dosya gönderebilir ve istemci tarafından yazılır).

Jakub Jelen tarafından yayınlanan yazıda şunları okuyabilirsiniz:

Merhaba Fedora kullanıcıları! Son yıllarda, SCP protokolünde, başlangıç ​​aşamalarında ondan kurtulup kurtulamayacağımızı tartışmaya götüren birkaç sorun oldu.

Seslerin çoğu, SCP'yi esas olarak basit geçici kopyalar için kullandıklarını ve sftp yardımcı programının bir veya iki dosyayı ileri geri kopyalamak için basit bir arayüz sağlamadığını ve insanlar yerine yalnızca scp yazmak için kullanıldığını söyledi. sftp.

SCP protokolüyle ilgili bir başka sorun da argüman işleme özelliğidir.

Bundan bahsedildiği için dosyaları harici sunucuya kopyalarken dosya yolu scp komutunun sonuna eklenir local, örneğin, sunucuda «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» komutunu çalıştırdığınızda, »touch / tmp / exploit.sh» komutu ve / tmp dosyası oluşturuldu /exploit.sh, bu nedenle scp'de doğru kaçış karakterlerini kullanmak önemlidir.

Dosya adlarında '' 'karakterini kabul eden dosya sistemlerinde dizinlerin içeriğini ("-r" seçeneği) özyinelemeli olarak geçirmek için scp kullanıldığında, saldırgan kesme işaretli bir dosya oluşturabilir ve çalıştırılacak kod.

OpenSSH'de bu sorun düzeltilmeden kalır, Geriye dönük uyumluluğu bozmadan düzeltmek zahmetli olduğundan, örneğin kopyalamadan önce bir dizinin var olup olmadığını kontrol etmek için komutları çalıştırmak.

Önceki tartışmalar, scp'nin genellikle dosyaları bir sistemden diğerine kopyalamak için kullanıldığını göstermiştir.

Sin ambargo, daha basit arayüz nedeniyle birçok kişi sftp yerine scp kullanıyor ve dosyaları kopyalamak için ya da alışkanlık dışında. Jakub, SFTP protokolünü kullanmak üzere dönüştürülen scp yardımcı programının varsayılan uygulamasını kullanmayı (bazı özel durumlar için yardımcı program, SCP protokolüne dönmek için "-M scp" seçeneğini sağlar) veya sftp yardımcı programına bir uyumluluk modu eklemeyi önerir. sftp'yi scp için şeffaf bir yedek olarak kullanmanıza izin verir.

Birkaç ay önce, scp'nin SFTP'yi dahili olarak kullanması için bir yama yazdım (-M scp kullanarak tekrar değiştirme imkanı ile) ve bazı testlerde başarıyla çalıştırdım.

Genel yukarı akış geri bildirimleri de oldukça olumluydu, bu nedenle kullanıcılarımızdan da haber almak isterim. Hala bazı sınırlamaları vardır (destek eksiktir, sunucu sftp alt sistemini çalıştırmazsa çalışmaz…), ancak en yaygın kullanım durumları için yeterince iyi olmalıdır.

Sınırlamalar arasında önerilen yaklaşımın sftp alt sistemini başlatmayan sunucularla veri alışverişinin imkansızlığından bahsediliyor, ve yerel ana bilgisayar üzerinden aktarımla iki harici ana bilgisayar arasında bir aktarım modunun olmaması ("-3" modu). Bazı kullanıcılar ayrıca SFTP'nin bant genişliği açısından SCP'nin biraz gerisinde olduğunu ve bu durumun yüksek gecikmeli zayıf bağlantılarda daha belirgin hale geldiğini not eder.

Test için, alternatif bir openssh paketi copr havuzuna yerleştirildi ve bu paketi SFTP protokolü üzerinden scp yardımcı programının uygulanmasıyla yamaladı.

kaynak: https://lists.fedoraproject.org/


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.