首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

历史久远:研究人员发现距今长达36年的漏洞 而且漏洞影响还比较大

最近有安全研究人员公布SCP文件传输协议中的安全漏洞,这枚漏洞可以追溯到1983年距今已经长达36年。

SCP文件传输协议到现在为止依然还有非常多的用户在使用,用户借助该协议可以非常便捷的进行文件传输。

这次的安全漏洞最初在2018年8月被发现,到现在为止部分 Linux 发行版和SCP客户端已发布更新修复漏洞。

远程篡改文件和远程执行任意命令:

研究人员发现多个知名的SCP客户端容易受到服务器的影响,而攻击者则是可以篡改替换服务器下发的文件。

如果SCP客户端没有对文件进行校验的话,那么用户下载的目标文件会在不知不觉中被攻击者换成恶意文件。

倘若用户不慎直接运行恶意文件则可能会感染更多病毒,并且攻击者也可以在用户罗列目录时执行任意命令。

受影响的SCP客户端包括OPENSSH SCP、PuTTY PSCP以及WinSCP等,目前WinSCP已经发布新版本修复。

本次漏洞的简要描述:

SCP基于1983年的RCP协议由服务器选择哪个文件或目录发送给客户端,但SCP只是粗略的检查返回的名称。

恶意的SCP服务器可以覆盖SCP客户端目标目录中的任意文件, 比如直接伪造某个恶意文件并下发给客户端。

如果SCP客户端执行递归操作那么恶意SCP服务器还可以操纵子目录,甚至可以直接覆盖 Linux 的认证密钥。

此外攻击者还可以利用漏洞使用 ANSI 代码隐藏其他输出等,研究人员表示概念验证代码随后就会公开发布。

针对此漏洞的临时缓解措施:

1.如果可以的话请将使用的SCP 协议切换成 SFTP 加密传输协议,该协议可以确保安全传输文件不会被篡改。

2.如果继续使用SCP请点击这里查看相关补丁:https://sintonen.fi/advisories/scp-name-validator.patch

3.如果在Windows平台使用SCP协议传输文件请使用WinSCP V5.14或更高版本,上述版本目前已修复漏洞。

欢迎关注蓝点网微博微信账号:

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190117B0RMYF00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券