Accéder au contenu principal


اكتشاف أخطاء تنفيذ عملاء SCP البالغ عمرها 36 عامًا

نقاط الضعف بروتوكول SCP
تم 
الكشف عن مجموعة من ثغرات أمنية عمرها 36 عامًا في تنفيذ بروتوكول Secure Copy (SCP) للعديد من تطبيقات العميل التي يمكن استغلالها بواسطة الخوادم الضارة لاستبدال الملفات التعسفية في الدليل الهدف لعميل SCP دون تصريح. 

بروتوكول التحكم في الجلسة (SCP) ، المعروف أيضًا باسم النسخة الآمنة ، هو بروتوكول شبكة يتيح للمستخدمين نقل الملفات بين مضيف محلي ومضيف بعيد باستخدام بروتوكول RCP (بروتوكول النسخ عن بعد) وبروتوكول SSH بشكل آمن. 

بعبارة أخرى ، فإن SCP ، الذي يعود إلى عام 1983 ، هو نسخة آمنة من RCP تستخدم مصادقة وتشفير بروتوكول SSH لنقل الملفات بين الخادم والعميل.

تم اكتشافه من قبل هاري سينتونين ، أحد كبار مستشاري الأمن في شركة F-Secure ، حيث توجد نقاط الضعف بسبب ضعف عمليات التحقق التي يقوم بها عملاء SCP ، والتي يمكن إساءة استخدامها من قبل خوادم ضارة أو مهاجمين في منتصف (MiTM) لإسقاط أو الكتابة ملفات عشوائية على نظام العميل.
 "فشل العديد من عملاء scp في التحقق مما إذا كانت الكائنات التي أرجعها خادم scp تتطابق مع تلك التي طلبتها. وتعود هذه المشكلة إلى 1983 و rcp ، والتي تستند إلى scp. يسمح خلل منفصل في العميل بتغيير سمات الدليل الهدف أخيرًا ، أخيرًا ، قد تسمح نقطتا الثغرة الأمنية في العملاء للخادعة بانتحال إخراج العميل.
في سيناريو هجوم محدد ، يمكن أن يقوم الخادم الذي يتحكم فيه المهاجم بإسقاط ملف .bash_aliases إلى الدليل الرئيسي للضحية ، والذي سيخدع النظام في تنفيذ الأوامر الخبيثة داخله بمجرد قيام مستخدم Linux بتشغيل shell جديد. 

كما أوضح الباحث ، "يتم إخفاء نقل الملفات الإضافية عن طريق إرسال تسلسلات تحكم ANSI عبر stderr."

مشاكل متعددة عميل SCP


وفقاً للاستشارة ، تم اكتشاف نقاط الضعف التالية في أغسطس من العام الماضي ، والتي تم الإبلاغ عنها بشكل مسؤول بعد ذلك لمطوري العملاء الضعفاء ، بما في ذلك OpenSSH و PuTTY و WinSCP.

  1. عميل SCP للتحقق من صحة اسم الدليل (CVE-2018-20685) - عميل SCP ضعيف يمكن أن يسمح لخادم SCP عن بعد بتعديل أذونات الدليل المستهدف باستخدام فارغ ('D0777 0 \ n') أو نقطة ('D0777 0. \ n ') اسم الدليل.
  2. عميل SCP مفقودة التحقق من صحة اسم الكائن (CVE-2019-6111) - قد تسمح مشكلة عدم الحصانة هذه لخادم SCP ضار للكتابة فوق الملفات التعسفية في الدليل الهدف عميل SCP. إذا تم تنفيذ عملية متكررة (- r) ، يمكن للخادم التعامل مع الأدلة الفرعية أيضًا (على سبيل المثال ، الكتابة فوق .ssh / authorized_keys). "
  3. عميل SCP بالانتحال عن طريق اسم الكائن (CVE-2019-6109) - بسبب تشفير الحروف المفقود في عرض التقدم ، يمكن التحكم في إخراج العميل باستخدام رمز ANSI لإخفاء ملفات إضافية يتم نقلها.
  4. عميل SCP spoofing عبر stderr (CVE-2019-6110) - هذه المشكلة مشابهة أيضًا لما ورد أعلاه ، مما يسمح لخادم ضار بالتعامل مع إخراج العميل.

نظرًا لأن نقاط الضعف تؤثر على تنفيذ بروتوكول SCP ، تتأثر جميع تطبيقات عميل SCP ، بما في ذلك OpenSSH و PuTTY و WinSCP ، والتي تستخدم SCP كمعيار لنقل الملفات. 

تناول WinSCP المشكلات مع إصدار الإصدار 5.14 في أكتوبر الماضي ، كما تم تضمين التصحيح في الإصدار الحالي 5.14.4.
نقاط الضعف SCP
تم تصحيح CVE-2018-20685 في تنفيذ OpenSSH لبروتوكول SCP في نوفمبر ، على الرغم من أن الإصلاح لم يتم إصداره رسميا من قبل البائع حتى الآن. تبقى الثغرات الثلاثة الباقية غير مثبتة في الإصدار 7.9 ، وهو أحدث إصدار تم إصداره في أكتوبر.

ومع ذلك ، إذا كنت قلقاً من ملقم SCP الخبيث المتجه لك ، يمكنك تكوين أنظمتك لاستخدام SFTP (FTP آمن) إذا أمكن ذلك. 

بدلاً من ذلك ، قدم Sintonen أيضًا إصلاحًا لتصلب SCP مقابل معظم محاولات التلاعب من جانب الخادم ، والتي يمكنك تطبيقها مباشرة ، على الرغم من أنها قد تسبب بعض المشكلات. 

يبدو أن PuTTY لم يقم بإصلاح الثغرات حتى الآن ، بما أن الإصدار الأخير من PuTTY كان الإصدار 0.7 في يوليو 2017. 

يوصى المستخدمون الذين يعتقدون أن نقاط الضعف قد تؤثر عليهم أن يراقبوا البقع وأن يطبقوها بمجرد توفرها تطبيقات العميل الخاصة بك.

Commentaires

Posts les plus consultés de ce blog