Búsca en Seguridad y Firewall


Descubren vulnerabilidad en SCP que tiene mas de 36 años.



Una vulnerabilidad de más de 36 años fue descubierta recientemente en el Protocolo SCP, la cual es utilizada en múltiples aplicaciones para realizar copia segura de archivos entre estaciones o servidores. La vulnerabilidad permite a que un atacante logre sobreescribir archivos de manera arbitraria en el cliente SCP.

La falla fue descubierta por Harry Sintonen, un ingeniero senior de F-Secure, y este indica que la vulnerabilidad se produce por una deficiente validación de los clientes SCP contra el servidor, las cuales pueden ser explotadas por servidores intervenidos o malintencionados, logrando realizar un ataque MITM y con esto borrar o sobreescribir archivos en el sistema del cliente.

"Muchos clientes scp no pueden verificar si los objetos devueltos por el servidor scp coinciden con los que solicitó. Este problema se remonta a 1983 y rcp, en el que se basa scp. Una falla separada en el cliente permite cambiar los atributos del directorio de destino arbitrariamente. Finalmente, dos vulnerabilidades en los clientes pueden permitir que el servidor falsifique la salida del cliente ", explicó Sintonen.

En un escenario de ataque específico, un servidor controlado por un atacante puede colocar el archivo .bash_aliases en el directorio de inicio de la víctima, lo que engañará al sistema para que ejecute comandos maliciosos dentro de él tan pronto como el usuario de Linux inicie un nuevo shell.
Como lo explicó el investigador, "la transferencia de archivos adicionales se oculta al enviar secuencias de control ANSI a través de stderr".

De acuedo a lo indicado por Sintonen, estas vulnerabilidades fueron reportadas en agosto del año pasado para su posterior parchado. Las aplicaciones afectadas estan OpenSSH, PuTTY y WinSCP entre otras.

Vulnerabilidades


  • Validación incorrecta del nombre de directorio del cliente SCP (CVE-2018-20685): un cliente scp vulnerable podría permitir que un servidor SCP remoto modifique los permisos del directorio de destino utilizando el valor de vacío ('D0777 0 \ n') o punto ('D0777 0. \ n ') nombre del directorio.
  • El cliente SCP no recibió la validación del nombre del objeto recibido (CVE-2019-6111): esta vulnerabilidad podría permitir que un servidor SCP malicioso sobrescriba archivos arbitrarios en el directorio de destino del cliente SCP. Si se realiza una operación recursiva (-r), el servidor también puede manipular los subdirectorios (por ejemplo, sobrescribir .ssh / authorized_keys) ".
  • Falsificación del cliente SCP a través del nombre del objeto (CVE-2019-6109): debido a la falta de codificación de caracteres en la pantalla de progreso, la salida del cliente se puede manipular utilizando el código ANSI para ocultar archivos adicionales que se transfieren.
  • Suplantación de cliente SCP mediante stderr (CVE-2019-6110): este problema también es similar al anterior, lo que permite que un servidor malintencionado manipule la salida del cliente.