您现在的位置是:首页 >市场 > 2021-04-15 09:52:49 来源:

SCP实施受到36年安全漏洞的影响

导读 自1983年以来,过去36年中的所有SCP(安全复制协议)实施都容易受到四个安全漏洞的攻击,这些漏洞允许恶意SCP服务器对客户端(用户)系统进行未

自1983年以来,过去36年中的所有SCP(安全复制协议)实施都容易受到四个安全漏洞的攻击,这些漏洞允许恶意SCP服务器对客户端(用户)系统进行未经授权的更改并隐藏终端中的恶意操作。

芬兰网络安全公司F-Secure的安全研究员Harry Sintonen发现了这些漏洞,他自去年8月以来一直在为支持SCP协议的主要应用程序修复和修补它们。

SCP实施受到36年安全漏洞的影响

对于不熟悉SCP的读者,该协议是RCP(远程复制协议)的“安全”实现 - 一种通过网络传输文件的协议。

SCP在SSH协议之上工作,并支持一种身份验证机制,为传输的文件提供真实性和机密性,就像SSH为旧的和不安全的Telnet协议提供相同的功能一样。

自1983年首次发布以来,SCP已被用作同名的独立应用程序,但也已嵌入到其他应用程序中。例如,SCP是OpenSSH,Putty和WinSCP的标准文件传输方法。

每当用户通过这些应用程序在服务器和客户端之间传输文件(反之亦然)时,这些传输是用户不知道的,通过SCP协议传输 - 用户没有选择使用SFTP协议作为数据传输的默认模式。

在上周发布在他的个人网站上的安全公告中,Sintonen透露了存在影响SCP实施的四个主要安全漏洞:

CVE-2018-20685 - SCP客户端应用程序允许远程SCP服务器修改目标目录的权限。

CVE-2019-6111 - 恶意SCP服务器可以覆盖SCP客户端目标目录中的任意文件。如果执行递归操作(-r),服务器也可以操作子目录(例如覆盖.ssh / authorized_keys)。

CVE-2019-6109 - 终端客户端输出可以通过ANSI代码进行操作,以隐藏后续操作。

CVE-2019-6110 - 与上面类似。

这些问题源于RCP协议的原始BSD实施,这意味着过去36年中所有SCP实施都受到了不同程度的影响。

Sintonen建议为列出的客户应用任何可用的补丁。在撰写本文时,只有WinSCP团队已经解决了报告的问题,并发布了WinSCP 5.14。

如果修补不是一个选项或不受用户控制,建议用户配置SCP客户端,以便在可能的情况下通过SFTP(安全FTP)请求文件。

应该注意的是,任何可能试图利用这些漏洞的攻击都依赖于恶意方接管SCP服务器,或者处于中间人位置,尽管MitM攻击可能更容易被发现,因为它需要受害者接受错误的主机指纹。

认为自己可能受到影响的用户可以关注Sirtonen的安全公告,了解本文发布日期之后即将发布的针对其他SCP客户的补丁的更新信息。我们会尽力使这篇文章保持最新。