SCP: Plusieurs vulnérabilités découvertes après 36 ans

Des failles datant de plus de 36 ans ont été découverte dans l’implémentation du Secure Copy Protocol (SCP) de plusieurs applications clients. Ces vulnérabilités peuvent être exploité par des serveurs mal intentionnés pour modifier des fichiers dans le client de la cible.

Session Control Protocol , aussi connu sous le nom de secure copy, est un protocole réseau qui permet aux utilisateurs de transférer des fichiers entre un hôte local et un hôte distant en utilisant les protocoles RCP (Remote Copy Protocol) et SSH.

En d’autres termes, Session Control Protocol, qui date de 1983, est une version sécurisée de RCP qui utilise les options d’identification et de chiffrement du protocole SSH pour transférer des fichiers entre un serveur et un client.

Le protocole SCP est basé sur le protocole BSD RCP. À la différence de ce dernier, les données sont chiffrées lors du transfert pour éviter les extractions d’informations utilisables provenant de paquets de données sniffés. Le protocole ne fournit pas lui-même l’authentification et la sécurité nécessaires au transfert, il s’appuie pour cela sur le protocole sous-jacent SSH.

SCP peut demander à l’utilisateur tout mot de passe nécessaire à l’établissement d’une connexion distante, alors que RCP échoue dans cette situation.

Le protocole SCP implémente uniquement le transfert de fichiers. Pour cela, une connexion est établie en utilisant SSH, puis un serveur SCP est lancé. Le programme serveur est le même que le programme client.

Lors d’un téléversement, le client envoie au serveur les fichiers à téléverser en comprenant éventuellement leurs attributs de base (permissions, horodatage). C’est un avantage par rapport au protocole FTP, qui ne prévoit pas d’inclure les attributs lors d’un téléchargement.

Lors d’un téléchargement descendant, le client envoie une requête pour obtenir les fichiers et dossiers à télécharger. Le serveur alimente ensuite le client en incluant les sous-répertoires. Le téléchargement étant piloté par le serveur, il existe un risque de sécurité une fois connecté à un serveur malveillant.

Dans la plupart des applications, le protocole SCP est supplanté par le protocole SFTP lui aussi fondé sur SSH.

Découvertes par Harry Sintonen, un consultant de F-Secure, ces vulnérabilités existent à cause de mauvaises validations du côté des clients.

“Beaucoup de clients scp ne vérifie pas si les éléments retournés par le serveur scp correspondent à ceux qui ont été demandé. Ce problème semble être présent depuis 1983 et est aussi présent dans rcp, qui est la base de scp. Une faille distincte dans le client permet aux attributs du répertoire cible d’être modifiés de manière arbitraire . Enfin, deux autres vulnérabilités dans les clients peuvent permettre au serveur d’usurper la sortie du client ,” Sintonen explique.

Dans un scénario spécifique, un serveur contrôlé par l’agresseur peut déposer un fichier .bash_aliases dans le répertoire de base de la victime, qui va tromper le système en exécutant des commandes malveillantes en son sein dès que l’utilisateur Linux ouvre un nouveau shell.

Tout comme le chercheur l’a expliqué, “le transfert de fichiers est caché en envoyant des séquences de contrôle ANSI via stderr.”

Vulnérabilité du client SCP

Selon le blog du chercheur, les vulnérabilités ont été découverte en Août l’année dernière. Elles ont été reporté de manière responsable aux développeurs des clients vulnérables( OpenSSH, PuTTY et WinSCP).

  1. SCP client improper directory name validation (CVE-2018-20685)
  2. SCP client missing received object name validation (CVE-2019-6111)
  3. SCP client spoofing via object name (CVE-2019-6109)
  4. SCP client spoofing via stderr (CVE-2019-6110)

WinSCP s’est débarrassé de ces problèmes avec la sortie de la version 5.14 en Octobre dernier et le patch est aussi inclut dans la dernière version 5.14.4.

scp vulnerabilities

CVE-2018-20685 a été patché par OpenSSH en Novembre. Les trois autres vulnérabilités ne sont toujours pas patché dans la version 7.9, la dernière version sortie en Octobre.

Il semblerait que PuTTY n’ait toujours rien fait concernant ces vulnérabilités. La dernière version de PuTTY (version 0.7) est sortie en Juillet 2017.

Les utilisateurs concernés par ces vulnérabilités sont priés de garder un œil sur la sortie des patchs et de les installer le plus tôt possible.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de