+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Усі реалізації протоколу SCP (Secure Copy Protocol), випущені протягом останніх 36 років, містять низку вразливостей

Всі реалізації протоколу SCP (Secure Copy Protocol), випущені за останні 36 років, містять низку вразливостей

Проблеми торкаються OpenSSH, Putty та WinSCP.

Всі реалізації протоколу SCP (Secure Copy Protocol), випущені за останні 36 років, містять низку вразливостей, що дозволяють шкідливому SCP-серверу внести несанкціоновані зміни на цільовій системі та приховати шкідливі операції на терміналі.

SCP є мережевим протоколом, що реалізує передачу файлів між двома мережевими пристроями по захищеному каналу SSH. SCP заснований на протоколі RCP (Remote Copy), що працює поверх SSH. Підтримка SCP вбудована у велику кількість програм, включаючи OpenSSH, PuTTY та WinSCP.

Проблеми були виявлені фахівцем компанії F-Secure у серпні минулого року. Загалом йдеться про чотири вразливості:

CVE-2018-20685 – SCP-клієнт дозволяє віддаленому SCP-серверу модифікувати дозволи цільової папки;

CVE-2019-6111 – шкідливий SCP-сервер може перезаписати файли у цільовій папці. При виконанні рекурсивної процедури (-r) сервер також може проводити маніпуляції з підпапками (наприклад, перезаписати .ssh/authorized_keys);

CVE-2019-6109 та CVE-2019-6110 – вихідні дані клієнтського терміналу можуть бути модифіковані через код ANSI для приховування наступних операцій.

Корінь проблем пов'язаний з оригінальною реалізацією BSD у протоколі RCP, це означає, що вони по-різному зачіпають усі реалізації SCP за минулі 36 років. Синтонен порекомендував застосувати всі доступні патчі для OpenSSH, PuTTY та WinSCP. Наразі уразливості усунуті лише у клієнті WinSCP (WinSCP 5.14). Якщо з якихось причин встановлення патчів неможливе, користувачам рекомендується конфігурувати SCP-клієнти на обмін даними через протокол SFTP (за можливості).

Інші новини

Найкраща ціна