[av_heading tag=’h1′ padding=’10’ heading=’نقص‌های ۳۶ ساله‌ی پیاده‌سازی SCP کشف شدند!’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
مجموعه‌ای از آسیب‌پذیری‌های ۳۶ ساله در پیاده‌سازی پروتکل  ایمن یا SCP در بسیاری از برنامه‌های کاربردی client کشف شدند که می‌توانند توسط سرورهای موذی مورد بهره‌برداری قرار گیرند تا فایل‌های دلخواه را در دایرکتوری client SCP و به‌صورت غیرمجاز بازنویسی کنند.
پروتکل کنترل جلسه (SCP)، که به‌عنوان کپی ایمن نیز شناخته می‌شود، یک پروتکل شبکه است که به کاربران اجازه می‌دهد تا فایل‌ها را به‌صورت ایمن بین یک میزبان محلی و یک میزبان از راه دور با استفاده از RCP (پروتکل کپی از راه دور) و پروتکل SSH انتقال دهند.
به‌عبارت‌دیگر، SCP، که از سال ۱۹۸۳ شروع شده است، یک نسخه ایمن RCP است که از تأیید و رمزگذاری پروتکل SSH برای انتقال فایل بین یک سرور و یک client استفاده می‌کند.
این آسیب‌پذیری‌ها که توسط Harry Sintonen، یکی از مشاوران امنیت ارشد F-Secure، کشف شده‌اند به دلیل اعتبارسنجی ضعیف که توسط مشتریان SCP انجام می‌شود، به وجود آمده است که می‌تواند توسط سرورهای موذی و  (MiTM) مورد بهره‌برداری قرار گیرند تا فایل‌های دلخواه روی سیستم client قرار داده‌شده یا نوشته شود.
Sintonen دراین‌باره این‌گونه توضیح می‌دهد: “بسیاری از مشتریان SCP قادر به تأیید اینکه آیا اشیاء بازگشت داده‌شده توسط سرور SCP با درخواست‌هایی که ارسال‌شده مطابقت دارند یا نه، نیستند. این مسئله به سال ۱۹۸۳ و rcp، که SCP مبتنی بر آن است، برمی‌گردد. نقص جداگانه‌ای در سمت client اجازه می‌دهد که ویژگی‌های دایرکتوری موردنظر تغییر یابد. درنهایت، دو آسیب‌پذیری دیگر در سرویس‌گیرنده‌ها ممکن است به سرور اجازه دهد که خروجی مشتری را فریب دهند.”
در یک سناریوی حمله خاص، یک سرور تحت کنترل مهاجم می‌تواند فایل bash_aliases را به پوشه خانه قربانی انتقال دهد، که به‌محض اینکه کاربر لینوکس یک shell جدید را راه‌اندازی می‌کند، سیستم را فریب می‌دهد تا دستورات موذی را در آن اجرا کند.
همان‌طور که توسط این محقق توضیح داده شده است، “ارسال فایل‌های اضافی توسط ارسال کنترل ANSI از طریق stderr پنهان می‌شود.”
چندین آسیب‌پذیری مشتری SCP
با توجه به گزارش منتشرشده، آسیب‌پذیری‌هایی که در زیر ذکر شده است در اوت سال گذشته کشف شدند و همگی به توسعه‌دهندگان مشتریان آسیب‌پذیر، ازجمله OpenSSH ،PuTTY و WinSCP گزارش شدند.
اعتبارسنجی نامناسب نام دایرکتوری (CVE-2018-20685) – یک client SCP آسیب‌پذیر می‌تواند به یک سرور SCP از راه دور اجازه دهد که مجوزهای دایرکتوری موردنظر را با استفاده از نام دایرکتوری خالی (D0777 0 \ n) یا نقطه (D0777 0. n ‘) ویرایش کند.
عدم اعتبارسنجی نام object دریافت شده (CVE-2019-6111) – این آسیب‌پذیری می‌تواند به یک سرور SCP موذی اجازه دهد تا فایل‌های دلخواه را در دایرکتوری موردنظر SCPclient بازنویسی کند. اگر عملیات بازگشتی (-r) انجام شود، سرور همچنین می‌تواند زیر فهرست‌های دایرکتوری را دست‌کاری کند (برای مثال بازنویسی .ssh/authorized_keys).
جاسوسی از طریق نام شیء (CVE-2019-6109) – به علت فقدان رمزگذاری کاراکتر در صفحه‌نمایش پیشرفت، خروجی client را می‌توان با استفاده از کد ANSI برای مخفی کردن فایل‌های اضافی دست‌کاری کرد.
جاسوسی از طری

ق stderr  یا CVE-2019-6110 – این مسئله نیز مشابه مورد فوق است و اجازه می‌دهد یک سرور موذی، خروجی client را دست‌کاری کند.
ازآنجاکه این آسیب‌پذیری‌ها بر اجرای پروتکل SCP تأثیر می‌گذارند، تمامی برنامه‌های کاربردی مشتری SCP، ازجمله OpenSSH، PuTTY و WinSCP، که از SCP به‌عنوان یک استاندارد برای انتقال فایل استفاده می‌کنند، تحت تأثیر این آسیب‌پذیری‌ها قرار می‌گیرند.
WinSCP در ماه اکتبر سال گذشته این آسیب‌پذیری‌ها را با انتشار نسخه ۵٫۱۴ برطرف کرد و این وصله همچنین در نسخه فعلی ۵٫۱۴٫۴ نیز موجود است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/02/scp-vulnerabilities.png’ attachment=’3112′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
CVE-2018-20685 در ماه نوامبر ۲۰۱۸ در پیاده‌سازی پروتکل SCP در OpenSSH ، ترمیم  شد، هرچند هنوز توسط این توسعه‌دهنده منتشر نشده است. بقیه سه آسیب‌پذیری در نسخه ۷٫۹ همچنان وجود دارند و آخرین نسخه در ماه اکتبر ۲۰۱۸ منتشر شد.
بااین‌حال، اگر شما نگران سرور SCP موذی هستید، می‌توانید سیستم خود را برای استفاده از SFTP پیکربندی کنید.
به همین ترتیب، Sintonen همچنین یک patch ارائه کرده است که SCP را در برابر بسیاری از تلاش‌ها برای دست‌کاری روی سرور مقاوم می‌کند، که شما می‌توانید آن را مستقیماً اعمال کنید، هرچند ممکن است برخی مشکلات را ایجاد کند.
به نظر می‌رسد PuTTY تاکنون این آسیب‌پذیری‌ها را برطرف نکرده است، زیرا آخرین نسخه منتشر شده توسط PuTTY نسخه ۰٫۷ بوده است که در ژوئیه ۲۰۱۷ منتشر شده است.
به کاربرانی که فکر می‌کنند این آسیب‌پذیری‌ها ممکن است به آن‌ها آسیب برساند، توصیه می‌شود تا patchهای منتشرشده را دنبال کرده و آن‌ها را به‌محض اینکه در دسترس قرار گرفتند، اعمال کنند.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]