Опубликованы описания опасных уязвимостей в SCP

Исследователь из компании F-Secure Гарри Синтонен (Harry Sintonen) опубликовал описание нескольких опасных уязвимостей в реализации протокола безопасного копирования файлов SCP.

Из-за ошибки реализации протокола клиент не проверял, что имя запрошенного файла соответствует ответу сервера. Это приводило к тому, что злонамеренный сервер мог осуществить запись произвольных файлов на компьютер клиентов и спровоцировать выполнение произвольного кода с правами пользователя. Кроме того, у злоумышленника была возможность скрыть то, что наряду с запрошенными, на компьютер жертвы копируются дополнительные файлы. Ещё одна ошибка позволяла злоумышленнику изменить права на директорию, в которую копировались файлы.

Ошибка восходит к протоколу rcp (Remote Copy Protocol) и одноимённой утилите, разработанной ещё в 1983 году.

Уязвимы версии команды scp из пакете OpenSSH не старше 7.9, клиент pscp из пакета Putty и клиент WinSCP версии не старше 5.13. При этом на данный момент исправления доступны только для WinSCP. Пользователям OpenSSH рекомендуется переключиться на протокол sftp для копирования файлов или самостоятельно применить патч, который, однако, может обладать побочными эффектами.

Уязвимостям присвоены коды CVE-2019-6109, CVE-2019-6110, CVE-2019-6111, CVE-2018-20685.


Возврат к списку