Fedora

Jakub Jelen (un ingeniero de seguridad de Red Hat) sugirió que el protocolo SCP sea clasificado como obsoleto para posteriormente proceder a su eliminación. Ya que SCP está conceptualmente cerca de RCP y hereda problemas arquitectónicos fundamentales que son la fuente de vulnerabilidades potenciales.

En particular, en SCP y RCP, el servidor acepta la decisión sobre qué archivos y directorios enviar al cliente, y el cliente sigue las instrucciones del servidor y solo verifica la exactitud de los nombres de los objetos devueltos.

Al conectarse a un servidor controlado por un atacante, el servidor puede entregar otros archivos, lo que ha llevado repetidamente a la identificación de vulnerabilidades.

Por ejemplo, hasta hace poco, el cliente solo verificaba el directorio actual, pero no tenía en cuenta que el servidor podría emitir un archivo con un nombre diferente y sobrescribir archivos que no fueron solicitados (por ejemplo, en lugar del «test.txt» solicitado, el servidor puede enviar un archivo llamado». bashrc «y será escrito por el cliente).

En el post, publicado por Jakub Jelen, se puede leer lo siguiente:

¡Hola, usuarios de Fedora! En los últimos años, hubo varios problemas en el protocolo SCP, que nos llevan a discusiones si podemos deshacernos de él en las fases iniciales.

La mayoría de las voces dijeron que usan SCP principalmente para copias ad-hoc simples y porque la utilidad sftp no proporciona una interfaz simple para copiar uno o dos archivos de un lado a otro y porque las personas solo se usan para escribir scp en lugar de sftp.

Otro problema con el protocolo SCP es la característica de procesamiento de argumentos.

Ya que se menciona que al copiar archivos a un servidor externo, la ruta del archivo se agrega al final del comando scp local, por ejemplo, cuando ejecuta el comando «scp/sourcefile remoteserver:’touch/tmp/exploit.sh`/targetfile'»en el servidor, el comando»touch/tmp/exploit.sh» y se creó el archivo /tmp/exploit.sh, por lo que es importante utilizar caracteres de escape correctos en scp.

Cuando se usa scp para pasar de forma recursiva el contenido de directorios (la opción «-r») en sistemas de archivos que aceptan el carácter ‘`’ en los nombres de los archivos, un atacante puede crear un archivo con apóstrofos y hacer que el código se ejecute.

En OpenSSH, este problema permanece sin corregir, ya que es problemático solucionarlo sin romper la compatibilidad con versiones anteriores, por ejemplo, ejecutar comandos para comprobar si existe un directorio antes de copiarlo.

Las discusiones anteriores han demostrado que scp se usa generalmente para copiar archivos de un sistema a otro.

Sin embargo, muchas personas usan scp en lugar de sftp debido a una interfaz más simple y obvia para copiar archivos, o simplemente por costumbre. Jakub sugiere usar la implementación predeterminada de la utilidad scp, convertida para usar el protocolo SFTP (para algunos casos especiales, la utilidad proporciona la opción «-M scp» para revertir al protocolo SCP), o agregar un modo de compatibilidad a la utilidad sftp que le permite usar sftp en como un reemplazo transparente de scp.

Hace algunos meses, escribí un parche para que scp usara SFTP internamente (con la posibilidad de volver a cambiarlo usando -M scp) y lo ejecuté con éxito en algunas pruebas.

Los comentarios generales del upstream también fueron bastante positivos, por lo que me gustaría escuchar también las opiniones de nuestros usuarios. Todavía tiene algunas limitaciones (falta el soporte, no funcionará si el servidor no ejecuta el subsistema sftp, …), pero debería ser lo suficientemente bueno para los casos de uso más comunes.

Entre las limitaciones del enfoque propuesto, se menciona la imposibilidad de intercambiar datos con servidores que no inician el subsistema sftp, y la ausencia de un modo de transferencia entre dos hosts externos con tránsito a través del host local (modo «-3»). Algunos usuarios también notan que SFTP está ligeramente por detrás de SCP en términos de ancho de banda, que se vuelve más notable en conexiones deficientes con alta latencia.

Para las pruebas, ya se ha colocado un paquete openssh alternativo en el repositorio de copr , en el que se aplica un parche con la implementación de la utilidad scp sobre el protocolo SFTP.

 

Fuente: fedoraproject | ubunlog

¿Quién está en línea?

Hay 30145 invitados y ningún miembro en línea