Вони пропонують припинити та видалити протокол Fedora SCP

Якуб Джелен (інженер з охорони Red Hat) запропонував класифікувати протокол SCP як застарілий щоб пізніше приступити до його усунення. Як SCP концептуально близький до RCP і успадковує архітектурні проблеми основи, що є джерелом потенційних вразливих місць.

Зокрема, у SCP та RCP сервер приймає рішення щодо того, які файли та каталоги надсилати клієнту, а клієнт виконує вказівки сервера і лише перевіряє правильність повернутих імен об’єктів.

Підключившись до сервера, керованого зловмисником, сервер може доставляти інші файли, що неодноразово призводило до виявлення вразливих місць.

Наприклад, донедавна клієнт перевіряв лише поточний каталог, але не враховував, що сервер може видавати файл з іншим ім'ям і перезаписувати файли, про які не вимагалося (наприклад, замість "test.txt" сервер може надіслати файл із назвою ».bashrc«, і його запише клієнт).

У дописі, опублікованому Якубом Єленом, ви можете прочитати таке:

Привіт, користувачі Fedora! Протягом останніх років у протоколі SCP було кілька питань, які привели нас до дискусій, чи можна позбутися від нього на початкових етапах.

Більшість голосів сказали, що вони використовують SCP головним чином для простих спеціальних копій і тому, що утиліта sftp не надає простого інтерфейсу для копіювання одного або двох файлів туди-сюди і тому, що людей використовують лише для написання scp замість sftp.

Ще однією проблемою протоколу SCP є функція обробки аргументів.

Оскільки згадується, що під час копіювання файлів на зовнішній сервер шлях до файлу додається до кінця команди scp локальний, наприклад, під час запуску команди «scp / sourcefile remoteserver: 'touch / tmp / exploit.sh` / targetfile'» на сервері, команда «touch / tmp / exploit.sh» і файл / tmp був створений /exploit.sh, тому в scp важливо використовувати правильні символи переходу.

Коли scp використовується для рекурсивної передачі вмісту каталогів (опція "-r") у файлових системах, які приймають символ `` 'в іменах файлів, зловмисник може створити файл з апострофами і зробити його кодом для запуску.

У OpenSSH ця проблема залишається невиправленою, оскільки це складно виправити, не порушуючи зворотну сумісність, наприклад, запустити команди, щоб перевірити, чи існує каталог перед копіюванням.

Попередні обговорення показали, що scp зазвичай використовується для копіювання файлів з однієї системи в іншу.

Проте, багато людей використовують scp замість sftp через простіший інтерфейс і очевидно для копіювання файлів, або просто за звичкою. Якуб пропонує використовувати стандартну реалізацію утиліти scp, перетворену для використання протоколу SFTP (у деяких особливих випадках утиліта надає опцію "-M scp" для повернення до протоколу SCP), або додати режим сумісності до утиліти sftp що дозволяє використовувати sftp як прозору заміну scp.

Кілька місяців тому я написав патч для scp для внутрішнього використання SFTP (з можливістю змінити його за допомогою -M scp) і успішно провів його в деяких тестах.

Загальний відгук про вихідний потік також був досить позитивним, тому я хотів би почути і наших користувачів. Він все ще має деякі обмеження (підтримка відсутня, вона не буде працювати, якщо сервер не запускає підсистему sftp, ...), але вона повинна бути достатньою для найбільш поширених випадків використання.

Між обмеженнями запропонованого підходу, згадується неможливість обміну даними із серверами, які не запускають підсистему sftp, і відсутність режиму передачі між двома зовнішніми хостами з переходом через локальний хост (режим "-3"). Деякі користувачі також зазначають, що SFTP дещо відстає від SCP з точки зору пропускної здатності, яка стає більш помітною при поганих з'єднаннях з високою затримкою.

Для тестування альтернативний пакет openssh вже розміщений у сховищі copr, виправляючи його реалізацією утиліти scp через протокол SFTP.

Фуенте: https://lists.fedoraproject.org/


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.