scp

SCP: Plusieurs vulnérabilités découvertes après 36 ans

Des failles datant de plus de 36 ans ont été découverte dans l’implémentation du Secure Copy Protocol (SCP) de plusieurs applications clients. Ces vulnérabilités peuvent être exploité par des serveurs mal intentionnés pour modifier des fichiers dans le client SCP de la cible.

Session Control Protocol (SCP), aussi connu sous le nom de secure copy, est un protocole réseau qui permet aux utilisateurs de transférer des fichiers entre un hôte local et un hôte distant en utilisant les protocoles RCP (Remote Copy Protocol) et SSH.

En d’autres termes, Session Control Protocol, qui date de 1983, est une version sécurisée de RCP qui utilise les options d’identification et de chiffrement du protocole SSH pour transférer des fichiers entre un serveur et un client.

Découvertes par Harry Sintonen, un consultant de F-Secure, ces vulnérabilités existent à cause de mauvaises validations du côté des clients SCP.

“Beaucoup de clients scp ne vérifie pas si les éléments retournés par le serveur scp correspondent à ceux qui ont été demandé. Ce problème semble être présent depuis 1983 et est aussi présent dans rcp, qui est la base de scp. Une faille distincte dans le client permet aux attributs du répertoire cible d’être modifiés de manière arbitraire . Enfin, deux autres vulnérabilités dans les clients peuvent permettre au serveur d’usurper la sortie du client ,” Sintonen explique.

Dans un scénario spécifique, un serveur contrôlé par l’agresseur peut déposer un fichier .bash_aliases dans le répertoire de base de la victime, qui va tromper le système en exécutant des commandes malveillantes en son sein dès que l’utilisateur Linux ouvre un nouveau shell.

Tout comme le chercheur l’a expliqué, “le transfert de fichiers est caché en envoyant des séquences de contrôle ANSI via stderr.”

Vulnérabilité du client Session Control Protocol

Selon le blog du chercheur, les vulnérabilités ont été découverte en Août l’année dernière. Elles ont été reporté de manière responsable aux développeurs des clients vulnérables( OpenSSH, PuTTY et WinSCP).


  1. SCP client improper directory name validation (CVE-2018-20685)
  2. SCP client missing received object name validation (CVE-2019-6111)
  3. SCP client spoofing via object name (CVE-2019-6109)
  4. SCP client spoofing via stderr (CVE-2019-6110)

WinSCP s’est débarrassé de ces problèmes avec la sortie de la version 5.14 en Octobre dernier et le patch est aussi inclut dans la dernière version 5.14.4.

scp vulnerabilities

CVE-2018-20685 a été patché par OpenSSH en Novembre. Les trois autres vulnérabilités ne sont toujours pas patché dans la version 7.9, la dernière version sortie en Octobre.

Il semblerait que PuTTY n’ait toujours rien fait concernant ces vulnérabilités. La dernière version de PuTTY (version 0.7) est sortie en Juillet 2017.

Les utilisateurs concernés par ces vulnérabilités sont priés de garder un œil sur la sortie des patchs et de les installer le plus tôt possible.

Laisser un commentaire