The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от opennews (??), 15-Янв-19, 12:10 
В реализациях утилиты SCP от проектов OpenSSH, PuTTY и WinSCP выявлены (https://www.openwall.com/lists/oss-security/2019/01/14/1) четыре уязвимости (https://sintonen.fi/advisories/scp-client-multiple-vulnerabi...), позволяющие  на стороне клиента манипулировать выводом информации в терминал, организовать запись произвольных файлов в целевой каталог или изменить права доступа на каталог при обращении к серверу, подконтрольному злоумышленнику.

-  CVE-2019-6111 - возможность перезаписать произвольные файлы в целевом каталоге на стороне клиента. В SCP как и в RCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента ограничена лишь блокированием выхода за границы текущего каталога ("../"), но не учитывает передачу файлов с именами, отличающимися от изначально запрошенных. В случае рекурсивного копирования (-r) кроме имён файлов подобным способом можно манипулировать и именами подкаталогов. Например, в  случае копирования пользователем  в домашний каталог файлов, подконтрольный атакующим сервер может выдать вместо запрошенных файлов файлы с именами .bash_aliases или .ssh/authorized_keys, и они будут сохранены утилитой scp в домашнем каталоге пользователя;

-  CVE-2018-20685 - возможность изменения прав доступа на целевой каталог при отдаче сервером каталога с пустыми именем или точкой. При получении от сервера команды "D0777 0 \n" или "D0777 0 .\n" клиент применит изменение прав доступа к текущему каталогу;

-  CVE-2019-6109, CVE-2019-6110 - возможность искажения вывода в терминал через подстановку управляющих ASCII символов в передаваемые строковые данные и  отображаемый на стороне клиента поток STDERR. Уязвимость может применяться для скрытия сведений о загрузке незапрошенных файлов.


Проблемы проявляются во всех версиях OpenSSH (включая 7.9), PuTTY  и WinSCP (включая 5.13). Для OpenSSH предложено исправление в виде патча (https://sintonen.fi/advisories/scp-name-validator.patch).
Пакет Tectia SSH scpg3 проблемам не подвержен, так как базируется только на использовании SFTP и не поддерживает протокол SCP. В качестве обходного варианта защиты рекомендуется использовать sftp вместо scp. В дистрибутивах проблема пока остаётся неисправленной (Debian (https://security-tracker.debian.org/tracker/CVE-2019-6111), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), Arch (https://security.archlinux.org/CVE-2018-20685), RHEL (https://access.redhat.com/security/cve/cve-2019-6111), SUSE (https://www.suse.com/security/cve/CVE-2019-6111)).

  

URL: https://www.openwall.com/lists/oss-security/2019/01/14/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=49953

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +2 +/
Сообщение от Аноним (1), 15-Янв-19, 12:10 
Интересно как у rsync с этим, теоретически он должен быть даже более уязвим для таких вещей, я имею ввиду сам протокол.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +4 +/
Сообщение от solardiz (ok), 15-Янв-19, 16:33 
rsync обычно используется в другой threat model - синхронизируется дерево целиком, и клиент (и его пользователь) осознанно доверяет серверу в отношении того, какие имена файлов с какими правами придут внутри этого дерева, но не в отношении доступов за пределы дерева. Такая уязвимость в rsync была до 2015 года (https://www.opennet.ru/opennews/art.shtml?num=43566), в то время scp на такую атаку проверяет вроде бы с 2000 года (судя по CVE-2000-0992).

При использовании rsync на отдельные явно указанные файлы, да, интересный вопрос может ли сервер подменить их имена - не знаю исследовали ли это.

Возможность манипулирования выдачей на терминал через escape-последовательности в именах файлов присутствует почти во всех подобных клиентах для передачи файлов.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +1 +/
Сообщение от svsd_val (ok), 15-Янв-19, 12:19 
Хех, любопытные ошибки ...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от kai3341 (ok), 15-Янв-19, 12:50 
На Heartbleed не потянет
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Anon4ik_ (?), 15-Янв-19, 12:54 
Ну вот, Тео придется слоган менять. Уязвимость вполне себе удаленная и вполне себе из коробки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +1 +/
Сообщение от Andrey Mitrofanov (?), 15-Янв-19, 13:03 
> Ну вот, Тео придется слоган менять. Уязвимость вполне себе удаленная и вполне
> себе из коробки.

Так у него ж sshD из короп-пки не установлен, не запущен и вообще не часть Базовой Системы. не?   <///>

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  –1 +/
Сообщение от Аноним (7), 15-Янв-19, 13:22 
Запущен, установлен и вообше часть базовой системы. Но это не remote vulnerability.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +1 +/
Сообщение от кульхаксор (?), 15-Янв-19, 13:26 
так sshd-то не у него, а у меня - все норм, запущен.

а пользователю его чудо-дистрибутива, конечно, надо написать в motd "ни в коем случае не запускай scp, иначе мы ничего не гарантируем!" (и в следующей строке - "и ssh тоже не запускай - там ТАКОЕ можно сделать!")

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

19. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  –2 +/
Сообщение от Аноним (19), 15-Янв-19, 19:40 
Тео юзает OpenBSD через пусси.ехе из Десяточки (с) аноним с опеннета
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +1 +/
Сообщение от J.L. (?), 15-Янв-19, 13:11 
действительно интересные баги в череде переполнений и анализов кеша по сторонним каналам
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +2 +/
Сообщение от Аноним (9), 15-Янв-19, 14:34 
Помните новость про награду за уязвимость в используемых в гос. учреждениях ЕС? Так вот списке была PuTTY.

Нашли всё-таки :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Аноним (11), 15-Янв-19, 14:44 
Потому над блокнотом стебался а не putty.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от dubadaba (?), 15-Янв-19, 14:36 
Видать Тео опять нужны деньги на оплату электроэнергии. Срочно скидывайтесь!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +6 +/
Сообщение от нах (?), 15-Янв-19, 15:12 
зачем? Без электроэнергии его система абсолютно неуязвима.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  –1 +/
Сообщение от Аноним (14), 15-Янв-19, 15:42 
Ну вот, если так дела и дальше пойдут, придется одевать защитные очки/наушники/валенки/шапочку из фольги, запускать ssh клиента из под отдельной одноразовой виртуалки запущенной из под Qubes OS (здесь подставить имя своей любимой системы защиты/виртуализации/прочей неведомой хрени). После работы сжигать латексные перчатки, и вообще, ни в коем случае, Ни-Ни ;)!

И да, пишите, о способах неведомой/используемой вами системе-(костыликах) защиты, используемой Вами лично, и лично Вами рекомендуемой для других (с указанием необходимого level-а, для прохождения данного квеста ;)

Спасибо.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  –3 +/
Сообщение от Ilya Indigo (ok), 15-Янв-19, 16:18 
Вот это новость!
Я вообще даже не подозревал о существовании scp.
Думал, что в ssh копировать файлы только по sftp возможно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от YetAnotherOnanym (ok), 15-Янв-19, 16:34 
А чо, вполне себе такое родительское поведение со стороны сервера - мне неважно, чего ты хочешь, я знаю, что тебе нужно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от КО (?), 15-Янв-19, 23:03 
Сервер как раз так себя не ведет. Но клиент ему доверяет и безоговорочно подчиняется.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

23. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +2 +/
Сообщение от IZh. (?), 16-Янв-19, 10:34 
Фиксить, конечно, надо. Но в целом не настолько смертельно. Часто вы копируете файлы по scp с недоверенных серверов? А как вы самим файлам доверяете, ведь злой серевер мог и их содержимое, в первую очередь, поменять.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +1 +/
Сообщение от Аноним (24), 16-Янв-19, 22:34 
То есть тебя не беспокоит тот факт, что твой же собственный сервер, но попяченый через какой-нибудь нульдэй, будет подгаживать тебе лоадером какой-нибудь космической хрени тебе в .profile? Ок, чо.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Аноним (25), 17-Янв-19, 11:29 
> То есть тебя не беспокоит тот факт, что твой же собственный сервер, но попяченый через какой-нибудь нульдэй, будет подгаживать тебе лоадером какой-нибудь космической хрени тебе в .profile? Ок, чо.

Во первых, сервер "попяченый через какой-нибудь нульдэй" обязательно должен иметь какое то (пусть для кого то так называемое "вредоносное") ПО, которое по злобным ;))) замыслам своего создателя должно как то распространятся и на другие (возможно недоступные из Интернета) сервера. И тут как мне кажется есть поле где можно развернутся (имеется в виду в техническом плане, а не в плане количества серверов "попяченных" таким методом).

Решение, как мне кажется (в связи с тем, что .profile будет заменятся целиком, а не дописываться что либо в конец или начало (хотя это тоже наверняка можно организовать, но это тема отдельного разговора)), заключается в том, что бы уже изначально добавить в свой .profile какой-нибудь неведомой космической хрени, которая как "канарейка" каждый раз при входе будет оповещать оператора о том, что она жива-живехонька, а если нет, то тогда с вами все понятно :(
Какая это будет "канарейка" пусть решает каждый сам для себя. Рассказывайте про Ваши варианты (если конечно же есть чего рассказать).
И к стати, много ли операторов (админов) смотрят на дату (не говорю уж, на время) и с какой системы  был последний логин на подключаемый сервер, а?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от нах (?), 17-Янв-19, 11:35 
> И к стати, много ли операторов (админов) смотрят на дату (не говорю
> уж, на время) и с какой системы  был последний логин
> на подключаемый сервер, а?

все админы локалхоста - тщательно смотрят и делают пометочки в календарике - вот, я опять на него зашел, ага.


А когда хостов станет хотя бы пара сотен - тебе уже будет просто не до этого.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

28. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Аноним (25), 17-Янв-19, 13:13 
В том то и вопрос! Как поступают профессионалы (истинные параноики ;)?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Andrey Mitrofanov (?), 17-Янв-19, 13:39 
> В том то и вопрос! Как поступают профессионалы (истинные параноики ;)?

Сверлят аккумуляторной дрелью ЖДД.  В телевизоре ж был а инструкция для начинающих!?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Аноним (25), 17-Янв-19, 16:22 
> Сверлят аккумуляторной дрелью ЖДД.  В телевизоре ж был а инструкция для начинающих!?

Это был вопрос не для стеба. Хотя если очень хочется, то можно ;)
Но профессионалы почему то молчат, хотя они здесь бывают. Обидно, да!
Ну да ладно, как нибудь (в другом месте поищем :(

Сам, как то давным-давно, когда сильно свербило, настраивал через /etc/ssh/sshdrc отправку почты. Естественно с шифрованием открытым ключом (что бы в пути не прочитали), и прочими шахматами и поэтессами!
Сейчас видать у меня обострение прошло ;) Правда "дырки" в ПО как были, есть, и будут, таки будут всегда.
И да, новость интересная. Не думаю, что для нагнетания.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

31. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Аноним (25), 17-Янв-19, 16:23 
К стати, что такое ЖДД?
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

32. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от Andrey Mitrofanov (?), 17-Янв-19, 16:28 
> К стати, что такое ЖДД?

Жёсткий Дисковый Драйв.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

27. "Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP"  +/
Сообщение от нах (?), 17-Янв-19, 11:39 
> Фиксить, конечно, надо. Но в целом не настолько смертельно. Часто вы копируете
> файлы по scp с недоверенных серверов?

да, и с не 100% доверенных - еще чаще.

> А как вы самим файлам доверяете, ведь злой серевер мог и их содержимое, в первую очередь,

так же как любым файлам, скачанным из интернета - пока не полезешь его открывать чем попало, особого вреда от него, скорее всего, не будет. Жаль что не у всех и не всегда у нас windows, которая этот факт умеет замечать самостоятельно, и предупреждать забывшегося пользователя.

А тут , внезапно, можно уже и не открывать.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру