Pracownik F-Secure ujawnia błędy w klientach OpenSSH, PuTTY, WinSCP

20 stycznia, 2019

Protokół SCP (ang. Secure Copy) został stworzony w połowie lat dziewięćdziesiątych jako sposób na szyfrowane przesyłanie plików pomiędzy urządzeniami. W protokole zaimplementowano obsługę SSH oraz polecenie „cp”, co stanowi bezpieczniejszą alternatywę dla FTP i RCP. SCP wspiera szyfrowanie, aczkolwiek nie wspiera uwierzytelnienia i właśnie to, co odkrył pracownik F-Secure, jest powiązane z brakiem sprawdzania tożsamości.

Badanie przeprowadzone przez starszego konsultanta ds. bezpieczeństwa w F-Secure wykazały liczne luki w klientach WinSCP, Putty PSCP i OpenSSH. Zaprezentowany atak pokazuje, że można zapisywać i zastępować pliki w katalogu docelowym klienta SCP, zmieniać uprawnienia tegoż katalogu i podszywać się pod dane wyjściowe klienta. Badania Harry’ego Sintonena pokazały, że osoba atakująca może wykorzystać te luki do zainstalowania backdoora lub innego złośliwego oprogramowania w sieci firmowej oraz do kradzieży poufnych informacji, lub wykonania praktycznie dowolnej innej akcji.

Harry przedstawił swoje badania i zaprezentował PoC podczas tegorocznej konferencji Disobey w Helsinkach:

Harry wspomina, że luki w zabezpieczeniach nie są poważne, ale oznaczają, że teoretycznie bezpieczny SCP może być bardziej zawodny, niż sądzono do tej pory.

Użytkownicy muszą ręcznie zweryfikować tożsamość hosta przy pierwszym połączeniu, pozostawiając miejsce na błąd. Luki w implementacjach SCP ułatwiają atakującemu nadpisywanie plików w katalogu docelowym. Tak więc, jeśli atakujący może znaleźć się pomiędzy klientem SCP a serwerem — lub oszukać klienta w łączeniu się ze złośliwym serwerem poprzez wyłudzanie informacji lub podszywanie się pod DNS lub coś podobnego — to możliwe jest trywialne wykonanie złośliwych poleceń.

Firmy muszą wiedzieć, że klient SCP nie sprawdza cyfrowego odcisku palca klienta automatycznie. Można przyjąć, że praktycznie nikt tego nie sprawdza, więc napastnicy będą mogli efektywnie korzystać z tego rodzaju taktyki.

— wyjaśnia Harry Sintonen.

Powodów do paniki nie ma. Luki nie są na tyle groźne, aby umożliwić zmasowane ataki. Niemniej zawsze jest to dodatkowa metoda, by dostać się do firmowych serwerów lub ujawnić luki w testach red teamingu. Zaleca się porzucenie SCP i korzystanie z SFTP.

Więcej informacji na temat łatek i luk można znaleźć w poradniku Harry’ego: https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]