近日,安全研究人員公布了基于 SSH 的文件傳輸協(xié)議 SCP(Secure Copy Protocol)的多個漏洞,這些漏洞可以結(jié)合起來利用,分別為 CVE-2018-20685、CVE-2019-6111、CVE-2019-6109 與 CVE-2019-6110。
據(jù)安全研究人員介紹,這個漏洞從 1983 年起就已經(jīng)存在了,其中最主要的地方是 SCP 客戶端無法驗證 SCP 服務(wù)器返回的對象是否與請求的東西一致,而該問題可以追溯到 SCP 的基礎(chǔ)——RCP 協(xié)議(Remote file Copy Protocol),它允許服務(wù)器控制發(fā)送的文件,那么結(jié)合客戶端無法驗證請求與實際返回的對象是否一致這一弱點,攻擊者就可以采用中間人或直接操縱 SCP 服務(wù)器的方法,覆寫客戶端用戶的 .bash_aliases 文件,一旦用戶啟用 Shell,則執(zhí)行文件中的惡意代碼。
目前,受影響的客戶端包括 OpenSSH scp、PuTTY PSCP 與 WinSCP scp mode。