最近有安全研究人员公布SCP文件传输协议中的安全漏洞,这枚漏洞可以追溯到1983年距今已经长达36年,SCP文件传输协议到现在为止依然还有非常多的用户在使用,用户借助该协议可以非常便捷的进行文件传输,这次的安全漏洞最初在2018年8月被发现,到现在为止部分 Linux 发行版和SCP客户端已发布更新修复漏洞。
远程篡改文件和远程执行任意命令:
研究人员发现多个知名的SCP客户端容易受到服务器的影响,而攻击者则是可以篡改替换服务器下发的文件,如果SCP客户端没有对文件进行校验的话,那么用户下载的目标文件会在不知不觉中被攻击者换成恶意文件,倘若用户不慎直接运行恶意文件则可能会感染更多病毒,并且攻击者也可以在用户罗列目录时执行任意命令,受影响的SCP客户端包括OPENSSH SCP、PuTTY PSCP以及WinSCP等,目前WinSCP已经发布新版本修复。
本次漏洞的简要描述:
SCP基于1983年的RCP协议由服务器选择哪个文件或目录发送给客户端,但SCP只是粗略的检查返回的名称,恶意的SCP服务器可以覆盖SCP客户端目标目录中的任意文件, 比如直接伪造某个恶意文件并下发给客户端,如果SCP客户端执行递归操作那么恶意SCP服务器还可以操纵子目录,甚至可以直接覆盖 Linux 的认证密钥,此外攻击者还可以利用漏洞使用 ANSI 代码隐藏其他输出等,研究人员表示概念验证代码随后就会公开发布。
针对此漏洞的临时缓解措施:
1.如果可以的话请将使用的SCP 协议切换成 SFTP 加密传输协议,该协议可以确保安全传输文件不会被篡改。
2.如果继续使用SCP请点击这里查看相关补丁:https://sintonen.fi/advisories/scp-name-validator.patch
3.如果在Windows平台使用SCP协议传输文件请使用WinSCPV5.14或更高版本,上述版本目前已修复漏洞。
上一篇:深度操作系统v15.9版正式发布
相关文章
网友评论(共有 0 条评论)