scp 客户端多个漏洞安全通告
发布时间 2019-01-16漏洞编号和级别
CVE编号:CVE-2018-20685 危险级别:高危 CVSS分值:厂商自评:7.5,官方未评定
CVE编号:CVE-2019-6111 危险级别:中危 CVSS分值:厂商自评:5.3,官方未评定
CVE编号:CVE-2018-20684 危险级别:中危 CVSS分值:厂商自评:5.3,官方未评定
CVE编号:CVE-2019-6109 危险级别:低危 CVSS分值:厂商自评:3.1,官方未评定
CVE编号:CVE-2019-6110 危险级别:低危 CVSS分值:厂商自评:3.1,官方未评定
影响范围
受影响版本:
OpenSSH scp <=7.9
WinSCP scp mode <=5.13
漏洞概述
scp客户端存在多个漏洞,其中CVE-2019-6111、CVE-2018-20684可以追溯到1983年。
OpenSSH是一套用于安全访问远程计算机的连接工具,或在计算机之间传送文件。WinSCP是一个Windows环境下使用SSH的开源图形化SFTP客户端,同时支持SCP协议,它的主要功能就是在本地与远程计算机间安全的复制文件。scp Client是它们中的一个SCP客户端,存在以下漏洞:
CVE-2018-20685 scp客户端不正确的目录名称验证漏洞
scp客户端的scp.c文件存在安全漏洞。远程攻击者可借助.文件名或空文件名,利用该漏洞绕过访问限制。
CVE-2019-6111 scp客户端缺少收到的对象名称验证漏洞
由于scp实现源自1983 rcp,服务器选择哪个文件/目录被发送到客户端。但是,scp客户端只执行粗略验证返回的对象名称(仅阻止目录遍历攻击)。恶意scp服务器可以覆盖scp客户端目标目录中的任意文件。如果执行递归操作(-r),则服务器同样可以操作子目录。
WinSCP中的相同漏洞称为CVE-2018-20684。
CVE-2019-6109 通过对象名称进行scp客户端欺骗漏洞
由于进度显示中缺少字符编码,因此可以使用对象名称操纵客户端输出,例如使用ANSI代码隐藏其他正在传输的文件。
CVE-2019-6110 通过stderr进行scp客户端欺骗漏洞
由于接受并显示来自scp服务器的任意stderr输出,恶意服务器可以操纵客户端输出,例如使用ANSI代码隐藏正在传输的其他文件。
漏洞验证
暂无POC/EXP。
修复建议
OpenSSH:
1. 如果可以切换成sftp。
2. 目前厂商已发布升级补丁以修复漏洞,https://sintonen.fi/advisories/scp-name-validat
or.patch.
WinSCP:
升级到WinSCP 5.14或更高版本。
参考链接
https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt
https://github.com/openssh/openssh-portable/commit/6010c0303a422a9c5fa8860c061bf7105eb7f8b2
https://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/scp.c.diff?r1=1.197&r2=1.198&f=h


京公网安备11010802024551号