Barcha SCP implementatsiyalari 36 yillik zaifliklarga qarshi himoyasiz.

Back to Maqolalar

Barcha SCP implementatsiyalari 36 yillik zaifliklarga qarshi himoyasiz.

Barcha SCP implementatsiyalari 36 yillik zaifliklarga qarshi himoyasiz.

Muammolar OpenSSH, Putty va WinSCP ga ta’sir qiladi.

So’nggi 36 yil ichida chiqarilgan SCP (Xavfsiz nusxalash protokoli) ning barcha implementatsiyalarida zararli SCP serveriga maqsadli tizimga ruxsatsiz o’zgartirishlar kiritish va terminalda zararli operatsiyalarni yashirish imkonini beruvchi bir qator zaifliklar mavjud. SCP – bu xavfsiz SSH kanali orqali ikkita tarmoq qurilmasi o’rtasida fayllarni uzatishni amalga oshiradigan tarmoq protokoli. SCP SSH ustida ishlaydigan RCP (Masofaviy nusxalash) protokoliga asoslangan. SCP qo’llab-quvvatlashi OpenSSH, PuTTY va WinSCP kabi ko’plab ilovalarga o’rnatilgan.

Muammolar o’tgan yilning avgust oyida F-Secure tadqiqotchisi Garri Sintonen tomonidan aniqlangan. Jami to’rtta zaiflik aniqlangan:

CVE-2018-20685 – SCP mijozi masofaviy SCP serveriga maqsadli papka ruxsatnomalarini o’zgartirishga imkon beradi;

CVE-2019-6111 – Zararli SCP serveri maqsadli papkadagi fayllarni qayta yozishi mumkin. Rekursiv protsedurani (-r) bajarishda server pastki papkalarni ham boshqarishi mumkin (masalan, .ssh/authorized_keys faylini qayta yozish);

CVE-2019-6109 va CVE-2019-6110 – Mijoz terminalining chiqishi keyingi operatsiyalarni yashirish uchun ANSI kodi orqali o’zgartirilishi mumkin.

Muammolarning asosiy sababi RCP protokolining asl BSD implementatsiyasida, ya’ni ular so’nggi 36 yil ichida barcha SCP implementatsiyalariga turli darajada ta’sir ko’rsatgan. Sintonen OpenSSH, PuTTY va WinSCP uchun barcha mavjud yamoqlarni qo’llashni tavsiya qildi. Hozirda zaifliklar faqat WinSCP mijozida tuzatildi (WinSCP 5.14). Agar biron sababga ko’ra yamoqlarni o’rnatish imkoni bo’lmasa, foydalanuvchilarga SFTP orqali ma’lumot almashish uchun SCP mijozlarini sozlash tavsiya etiladi (agar iloji bo’lsa).

Share this post

Back to Maqolalar