Ghostxp3软件下载站:安全、高速、绿色的无病毒下载站!

当前位置:GhostXP3软件下载站 > 资讯

发现距今长达36年的漏洞影响还比较大

时间:2019-01-17 作者: 来源:GhostXP3软件下载站 人气:

  最近有安全研究人员公布SCP文件传输协议中的安全漏洞,这枚漏洞可以追溯到1983年距今已经长达36年,SCP文件传输协议到现在为止依然还有非常多的用户在使用,用户借助该协议可以非常便捷的进行文件传输,这次的安全漏洞最初在2018年8月被发现,到现在为止部分 Linux 发行版和SCP客户端已发布更新修复漏洞。

  远程篡改文件和远程执行任意命令:

  研究人员发现多个知名的SCP客户端容易受到服务器的影响,而攻击者则是可以篡改替换服务器下发的文件,如果SCP客户端没有对文件进行校验的话,那么用户下载的目标文件会在不知不觉中被攻击者换成恶意文件,倘若用户不慎直接运行恶意文件则可能会感染更多病毒,并且攻击者也可以在用户罗列目录时执行任意命令,受影响的SCP客户端包括OPENSSH SCP、PuTTY PSCP以及WinSCP等,目前WinSCP已经发布新版本修复。

发现距今长达36年的漏洞影响还比较大

  本次漏洞的简要描述:

  SCP基于1983年的RCP协议由服务器选择哪个文件或目录发送给客户端,但SCP只是粗略的检查返回的名称,恶意的SCP服务器可以覆盖SCP客户端目标目录中的任意文件, 比如直接伪造某个恶意文件并下发给客户端,如果SCP客户端执行递归操作那么恶意SCP服务器还可以操纵子目录,甚至可以直接覆盖 Linux 的认证密钥,此外攻击者还可以利用漏洞使用 ANSI 代码隐藏其他输出等,研究人员表示概念验证代码随后就会公开发布。

  针对此漏洞的临时缓解措施:

  1.如果可以的话请将使用的SCP 协议切换成 SFTP 加密传输协议,该协议可以确保安全传输文件不会被篡改。

  2.如果继续使用SCP请点击这里查看相关补丁:https://sintonen.fi/advisories/scp-name-validator.patch

  3.如果在Windows平台使用SCP协议传输文件请使用WinSCPV5.14或更高版本,上述版本目前已修复漏洞。

相关文章

网友评论(共有 0 条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

评论列表