[av_heading tag=’h1′ padding=’10’ heading=’نقصهای ۳۶ سالهی پیادهسازی SCP کشف شدند!’ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
مجموعهای از آسیبپذیریهای ۳۶ ساله در پیادهسازی پروتکل ایمن یا SCP در بسیاری از برنامههای کاربردی client کشف شدند که میتوانند توسط سرورهای موذی مورد بهرهبرداری قرار گیرند تا فایلهای دلخواه را در دایرکتوری client SCP و بهصورت غیرمجاز بازنویسی کنند.
پروتکل کنترل جلسه (SCP)، که بهعنوان کپی ایمن نیز شناخته میشود، یک پروتکل شبکه است که به کاربران اجازه میدهد تا فایلها را بهصورت ایمن بین یک میزبان محلی و یک میزبان از راه دور با استفاده از RCP (پروتکل کپی از راه دور) و پروتکل SSH انتقال دهند.
بهعبارتدیگر، SCP، که از سال ۱۹۸۳ شروع شده است، یک نسخه ایمن RCP است که از تأیید و رمزگذاری پروتکل SSH برای انتقال فایل بین یک سرور و یک client استفاده میکند.
این آسیبپذیریها که توسط Harry Sintonen، یکی از مشاوران امنیت ارشد F-Secure، کشف شدهاند به دلیل اعتبارسنجی ضعیف که توسط مشتریان SCP انجام میشود، به وجود آمده است که میتواند توسط سرورهای موذی و (MiTM) مورد بهرهبرداری قرار گیرند تا فایلهای دلخواه روی سیستم client قرار دادهشده یا نوشته شود.
Sintonen دراینباره اینگونه توضیح میدهد: “بسیاری از مشتریان SCP قادر به تأیید اینکه آیا اشیاء بازگشت دادهشده توسط سرور SCP با درخواستهایی که ارسالشده مطابقت دارند یا نه، نیستند. این مسئله به سال ۱۹۸۳ و rcp، که SCP مبتنی بر آن است، برمیگردد. نقص جداگانهای در سمت client اجازه میدهد که ویژگیهای دایرکتوری موردنظر تغییر یابد. درنهایت، دو آسیبپذیری دیگر در سرویسگیرندهها ممکن است به سرور اجازه دهد که خروجی مشتری را فریب دهند.”
در یک سناریوی حمله خاص، یک سرور تحت کنترل مهاجم میتواند فایل bash_aliases را به پوشه خانه قربانی انتقال دهد، که بهمحض اینکه کاربر لینوکس یک shell جدید را راهاندازی میکند، سیستم را فریب میدهد تا دستورات موذی را در آن اجرا کند.
همانطور که توسط این محقق توضیح داده شده است، “ارسال فایلهای اضافی توسط ارسال کنترل ANSI از طریق stderr پنهان میشود.”
چندین آسیبپذیری مشتری SCP
با توجه به گزارش منتشرشده، آسیبپذیریهایی که در زیر ذکر شده است در اوت سال گذشته کشف شدند و همگی به توسعهدهندگان مشتریان آسیبپذیر، ازجمله OpenSSH ،PuTTY و WinSCP گزارش شدند.
اعتبارسنجی نامناسب نام دایرکتوری (CVE-2018-20685) – یک client SCP آسیبپذیر میتواند به یک سرور SCP از راه دور اجازه دهد که مجوزهای دایرکتوری موردنظر را با استفاده از نام دایرکتوری خالی (D0777 0 \ n) یا نقطه (D0777 0. n ‘) ویرایش کند.
عدم اعتبارسنجی نام object دریافت شده (CVE-2019-6111) – این آسیبپذیری میتواند به یک سرور SCP موذی اجازه دهد تا فایلهای دلخواه را در دایرکتوری موردنظر SCPclient بازنویسی کند. اگر عملیات بازگشتی (-r) انجام شود، سرور همچنین میتواند زیر فهرستهای دایرکتوری را دستکاری کند (برای مثال بازنویسی .ssh/authorized_keys).
جاسوسی از طریق نام شیء (CVE-2019-6109) – به علت فقدان رمزگذاری کاراکتر در صفحهنمایش پیشرفت، خروجی client را میتوان با استفاده از کد ANSI برای مخفی کردن فایلهای اضافی دستکاری کرد.
جاسوسی از طری
ق stderr یا CVE-2019-6110 – این مسئله نیز مشابه مورد فوق است و اجازه میدهد یک سرور موذی، خروجی client را دستکاری کند.
ازآنجاکه این آسیبپذیریها بر اجرای پروتکل SCP تأثیر میگذارند، تمامی برنامههای کاربردی مشتری SCP، ازجمله OpenSSH، PuTTY و WinSCP، که از SCP بهعنوان یک استاندارد برای انتقال فایل استفاده میکنند، تحت تأثیر این آسیبپذیریها قرار میگیرند.
WinSCP در ماه اکتبر سال گذشته این آسیبپذیریها را با انتشار نسخه ۵٫۱۴ برطرف کرد و این وصله همچنین در نسخه فعلی ۵٫۱۴٫۴ نیز موجود است.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/02/scp-vulnerabilities.png’ attachment=’3112′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
CVE-2018-20685 در ماه نوامبر ۲۰۱۸ در پیادهسازی پروتکل SCP در OpenSSH ، ترمیم شد، هرچند هنوز توسط این توسعهدهنده منتشر نشده است. بقیه سه آسیبپذیری در نسخه ۷٫۹ همچنان وجود دارند و آخرین نسخه در ماه اکتبر ۲۰۱۸ منتشر شد.
بااینحال، اگر شما نگران سرور SCP موذی هستید، میتوانید سیستم خود را برای استفاده از SFTP پیکربندی کنید.
به همین ترتیب، Sintonen همچنین یک patch ارائه کرده است که SCP را در برابر بسیاری از تلاشها برای دستکاری روی سرور مقاوم میکند، که شما میتوانید آن را مستقیماً اعمال کنید، هرچند ممکن است برخی مشکلات را ایجاد کند.
به نظر میرسد PuTTY تاکنون این آسیبپذیریها را برطرف نکرده است، زیرا آخرین نسخه منتشر شده توسط PuTTY نسخه ۰٫۷ بوده است که در ژوئیه ۲۰۱۷ منتشر شده است.
به کاربرانی که فکر میکنند این آسیبپذیریها ممکن است به آنها آسیب برساند، توصیه میشود تا patchهای منتشرشده را دنبال کرده و آنها را بهمحض اینکه در دسترس قرار گرفتند، اعمال کنند.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکههای اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
بخش آموزش های سایت
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]