В реализациях утилиты SCP от проектов OpenSSH, PuTTY и WinSCP выявлены (https://www.openwall.com/lists/oss-security/2019/01/14/1) четыре уязвимости (https://sintonen.fi/advisories/scp-client-multiple-vulnerabi...), позволяющие на стороне клиента манипулировать выводом информации в терминал, организовать запись произвольных файлов в целевой каталог или изменить права доступа на каталог при обращении к серверу, подконтрольному злоумышленнику.- CVE-2019-6111 - возможность перезаписать произвольные файлы в целевом каталоге на стороне клиента. В SCP как и в RCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента ограничена лишь блокированием выхода за границы текущего каталога ("../"), но не учитывает передачу файлов с именами, отличающимися от изначально запрошенных. В случае рекурсивного копирования (-r) кроме имён файлов подобным способом можно манипулировать и именами подкаталогов. Например, в случае копирования пользователем в домашний каталог файлов, подконтрольный атакующим сервер может выдать вместо запрошенных файлов файлы с именами .bash_aliases или .ssh/authorized_keys, и они будут сохранены утилитой scp в домашнем каталоге пользователя;
- CVE-2018-20685 - возможность изменения прав доступа на целевой каталог при отдаче сервером каталога с пустыми именем или точкой. При получении от сервера команды "D0777 0 \n" или "D0777 0 .\n" клиент применит изменение прав доступа к текущему каталогу;
- CVE-2019-6109, CVE-2019-6110 - возможность искажения вывода в терминал через подстановку управляющих ASCII символов в передаваемые строковые данные и отображаемый на стороне клиента поток STDERR. Уязвимость может применяться для скрытия сведений о загрузке незапрошенных файлов.
Проблемы проявляются во всех версиях OpenSSH (включая 7.9), PuTTY и WinSCP (включая 5.13). Для OpenSSH предложено исправление в виде патча (https://sintonen.fi/advisories/scp-name-validator.patch).
Пакет Tectia SSH scpg3 проблемам не подвержен, так как базируется только на использовании SFTP и не поддерживает протокол SCP. В качестве обходного варианта защиты рекомендуется использовать sftp вместо scp. В дистрибутивах проблема пока остаётся неисправленной (Debian (https://security-tracker.debian.org/tracker/CVE-2019-6111), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), Arch (https://security.archlinux.org/CVE-2018-20685), RHEL (https://access.redhat.com/security/cve/cve-2019-6111), SUSE (https://www.suse.com/security/cve/CVE-2019-6111)).
URL: https://www.openwall.com/lists/oss-security/2019/01/14/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=49953