{"id":213850,"date":"2019-01-17T00:10:19","date_gmt":"2019-01-16T23:10:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=213850"},"modified":"2019-01-17T08:00:21","modified_gmt":"2019-01-17T07:00:21","slug":"36-jahre-als-scp-schwachstelle-gefhrdet-openssh-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/17\/36-jahre-als-scp-schwachstelle-gefhrdet-openssh-co\/","title":{"rendered":"36 Jahre alte SCP-Schwachstelle gef&auml;hrdet OpenSSH &amp; Co."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsforscher haben im Secure Copy Protocol (SCP) eine Schwachstelle gefunden, die seit 36 Jahren existiert. Dadurch sind Programme, die auf SCP aufsetzen, wie OpenSSH, Putty und so weiter, gef\u00e4hrdet.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/dc023c65d4e94e138473a8d4810e8f0c\" alt=\"\" width=\"1\" height=\"1\" \/>Das Session Control Protocol (SCP), auch bekannt als Secure Copy, ist ein Netzwerkprotokoll, das es Benutzern erm\u00f6glicht, Dateien sicher zwischen einem lokalen Host und einem entfernten Host unter Verwendung von RCP (Remote Copy Protocol) und SSH-Protokoll zu \u00fcbertragen. Daher wird es f\u00fcr die Datei\u00fcbertragung zwischen Rechnern in Produkten wie OpenSSH, PuTTY oder WinSCP verwendet.<\/p>\n<p>Sicherheitsforscher Harry Sintonen von F-Secure warnt in <a href=\"https:\/\/sintonen.fi\/advisories\/scp-client-multiple-vulnerabilities.txt\" target=\"_blank\" rel=\"noopener\">diesem Advisory<\/a> davor, dass Angreifer eine 36 Jahre alte Schwachstelle in SCP nutzen k\u00f6nnen.<\/p>\n<blockquote><p>\"Many scp clients fail to verify if the objects returned by the scp server match those it asked for. This issue dates back to 1983 and rcp, on which scp is based. A separate flaw in the client allows the target directory attributes to be changed arbitrarily. Finally, two vulnerabilities in clients may allow server to spoof the client output.\"<\/p><\/blockquote>\n<p>\u00dcber einen Man-in-the-Middle-Angriff lie\u00dfen sich dann Dateien hinzuf\u00fcgen. Beim Kopieren einer Datei k\u00f6nnte ein Angreifer eine bash-Datei mit im Home-Verzeichnis anlegen. Diese w\u00fcrde dann beim n\u00e4chsten Start ausgef\u00fchrt und k\u00f6nnte selbst\u00e4ndig Aktionen auf dem System durchf\u00fchren. Insgesamt gibt es eine ganze Reihe Schwachstellen in SCP:<\/p>\n<ul>\n<li><strong>SCP client improper directory name validation (CVE-2018-20685): <\/strong>Ein verwundbarer Scp-Client k\u00f6nnte einem entfernten SCP-Server erlauben, die Berechtigungen des Zielverzeichnisses zu \u00e4ndern, indem er leere ('D0777 0 \\n') oder punktf\u00f6rmige ('D0777 0 .\\n') Verzeichnisnamen verwendet.<\/li>\n<li><b>SCP client missing received object name validation (CVE-2019-6111): <\/b>Diese Schwachstelle k\u00f6nnte es einem b\u00f6sartigen SCP-Server erm\u00f6glichen, beliebige Dateien im Zielverzeichnis des SCP-Clients zu \u00fcberschreiben. Wenn eine rekursive Operation (-r) durchgef\u00fchrt wird, kann der Server auch Unterverzeichnisse manipulieren (z.B. overwrite.ssh\/authorized_keys).\"<\/li>\n<li><b>SCP client spoofing via object name (CVE-2019-6109): <\/b>Aufgrund fehlender Zeichenkodierung in der Fortschrittsanzeige kann die Clientausgabe mit ANSI-Code manipuliert werden, um zu verbergen, dass zus\u00e4tzliche Dateien \u00fcbertragen werden.<\/li>\n<li><b>SCP client spoofing via stderr (CVE-2019-6110): <\/b>Dieses Problem \u00e4hnelt auch dem obigen, so dass ein b\u00f6sartiger Server die Clientausgabe manipulieren kann.<\/li>\n<\/ul>\n<p>Nur CVE-2018-20685 ist mit dem Bedrohungsgrad \"hoch\" eingestuft. Eine Absicherung gegen die Schwachstelle besteht darin, auf den SCP-Modus zu verzichten. So ist OpenSSH im SCP-Modus von allen oben genannten Schwachstellen betroffen. WinSCP ist laut Sintonen, der zufolge seit der Version 5.14 abgesichert. Bei OpenSSH ist nur die Schwachstelle CVE-2018-20685 geschlossen. Auf <a href=\"https:\/\/thehackernews.com\/2019\/01\/scp-software-vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">Hacker News<\/a> finden sich einige zus\u00e4tzliche Informationen. Und heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsluecken-in-Protokoll-gefaehrden-OpenSSH-PuTTY-Co-4275425.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen deutschsprachigen Beitrag mit Hinweisen publiziert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben im Secure Copy Protocol (SCP) eine Schwachstelle gefunden, die seit 36 Jahren existiert. Dadurch sind Programme, die auf SCP aufsetzen, wie OpenSSH, Putty und so weiter, gef\u00e4hrdet.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-213850","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=213850"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213850\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=213850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=213850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=213850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}