<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html</link>
    <description>В реализациях утилиты SCP от проектов OpenSSH, PuTTY и WinSCP выявлены (https://www.openwall.com/lists/oss-security/2019/01/14/1) четыре уязвимости (https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt), позволяющие  на стороне клиента манипулировать выводом информации в терминал, организовать запись произвольных файлов в целевой каталог или изменить права доступа на каталог при обращении к серверу, подконтрольному злоумышленнику.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  CVE-2019-6111 - возможность перезаписать произвольные файлы в целевом каталоге на стороне клиента. В SCP как и в RCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента ограничена лишь блокированием выхода за границы текущего каталога (&quot;../&quot;), но не учитывает передачу файлов с именами, отличающимися от изначально запрошенных. В случае рекурсивного копирования (-r) кроме имён файлов подобным способом можно манипулировать и именами подка</description>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#32</link>
    <pubDate>Thu, 17 Jan 2019 13:28:11 GMT</pubDate>
    <description>&amp;gt; К стати, что такое ЖДД?&lt;br&gt;&lt;br&gt;Жёсткий Дисковый Драйв.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#31</link>
    <pubDate>Thu, 17 Jan 2019 13:23:16 GMT</pubDate>
    <description>К стати, что такое ЖДД?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#30</link>
    <pubDate>Thu, 17 Jan 2019 13:22:32 GMT</pubDate>
    <description>&amp;gt; Сверлят аккумуляторной дрелью ЖДД.  В телевизоре ж был а инструкция для начинающих&#091;I&#093;!? &lt;br&gt;&lt;br&gt;Это был вопрос не для стеба. Хотя если очень хочется, то можно ;)&lt;br&gt;Но профессионалы почему то молчат, хотя они здесь бывают. Обидно, да!&lt;br&gt;Ну да ладно, как нибудь (в другом месте поищем :(&lt;br&gt;&lt;br&gt;Сам, как то давным-давно, когда сильно свербило, настраивал через /etc/ssh/sshdrc отправку почты. Естественно с шифрованием открытым ключом (что бы в пути не прочитали), и прочими шахматами и поэтессами!&lt;br&gt;Сейчас видать у меня обострение прошло ;) Правда &quot;дырки&quot; в ПО как были, есть, и будут, таки будут всегда.&lt;br&gt;И да, новость интересная. Не думаю, что для нагнетания.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#29</link>
    <pubDate>Thu, 17 Jan 2019 10:39:14 GMT</pubDate>
    <description>&amp;gt; В том то и вопрос! Как поступают профессионалы (истинные параноики ;)?&lt;br&gt;&lt;br&gt;Сверлят аккумуляторной дрелью ЖДД.  В телевизоре ж был а инструкция для начинающих&#091;I&#093;!?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#28</link>
    <pubDate>Thu, 17 Jan 2019 10:13:56 GMT</pubDate>
    <description>В том то и вопрос! Как поступают профессионалы (истинные параноики ;)?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (нах)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#27</link>
    <pubDate>Thu, 17 Jan 2019 08:39:34 GMT</pubDate>
    <description>&amp;gt; Фиксить, конечно, надо. Но в целом не настолько смертельно. Часто вы копируете &lt;br&gt;&amp;gt; файлы по scp с недоверенных серверов? &lt;br&gt;&lt;br&gt;да, и с не 100&#037; доверенных - еще чаще.&lt;br&gt;&lt;br&gt;&amp;gt; А как вы самим файлам доверяете, ведь злой серевер мог и их содержимое, в первую очередь, &lt;br&gt;&lt;br&gt;так же как любым файлам, скачанным из интернета - пока не полезешь его открывать чем попало, особого вреда от него, скорее всего, не будет. Жаль что не у всех и не всегда у нас windows, которая этот факт умеет замечать самостоятельно, и предупреждать забывшегося пользователя.&lt;br&gt;&lt;br&gt;А тут , внезапно, можно уже и не открывать.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (нах)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#26</link>
    <pubDate>Thu, 17 Jan 2019 08:35:38 GMT</pubDate>
    <description>&amp;gt; И к стати, много ли операторов (админов) смотрят на дату (не говорю &lt;br&gt;&amp;gt; уж, на время) и с какой системы  был последний логин &lt;br&gt;&amp;gt; на подключаемый сервер, а?&lt;br&gt;&lt;br&gt;все админы локалхоста - тщательно смотрят и делают пометочки в календарике - вот, я опять на него зашел, ага.&lt;br&gt;&lt;br&gt;&lt;br&gt;А когда хостов станет хотя бы пара сотен - тебе уже будет просто не до этого.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#25</link>
    <pubDate>Thu, 17 Jan 2019 08:29:04 GMT</pubDate>
    <description>&amp;gt; То есть тебя не беспокоит тот факт, что твой же собственный сервер, но попяченый через какой-нибудь нульдэй, будет подгаживать тебе лоадером какой-нибудь космической хрени тебе в .profile? Ок, чо. &lt;br&gt;&lt;br&gt;Во первых, сервер &quot;попяченый через какой-нибудь нульдэй&quot; обязательно должен иметь какое то (пусть для кого то так называемое &quot;вредоносное&quot;) ПО, которое по злобным ;))) замыслам своего создателя должно как то распространятся и на другие (возможно недоступные из Интернета) сервера. И тут как мне кажется есть поле где можно развернутся (имеется в виду в техническом плане, а не в плане количества серверов &quot;попяченных&quot; таким методом).&lt;br&gt;&lt;br&gt;Решение, как мне кажется (в связи с тем, что .profile будет заменятся целиком, а не дописываться что либо в конец или начало (хотя это тоже наверняка можно организовать, но это тема отдельного разговора)), заключается в том, что бы уже изначально добавить в свой .profile какой-нибудь неведомой космической хрени, которая как &quot;канарейка&quot; каждый раз при входе будет оповещать оператора </description>
</item>

<item>
    <title>Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/116298.html#24</link>
    <pubDate>Wed, 16 Jan 2019 19:34:59 GMT</pubDate>
    <description>То есть тебя не беспокоит тот факт, что твой же собственный сервер, но попяченый через какой-нибудь нульдэй, будет подгаживать тебе лоадером какой-нибудь космической хрени тебе в .profile? Ок, чо.&lt;br&gt;</description>
</item>

</channel>
</rss>
