4 vulnérabilités vieilles de 36 ans ont été découvertes et affectent des clients SCP dont OpenSSH, WinSCP et PuTTY

Le chercheur Harry Sintonen a découvert 4 vulnérabilités affectant les clients SCP les plus connus dont OpenSSH, WinSCP et PuTTY. L’implémentation du protocole SCP au sein de ces clients repose en grande partie sur son ancêtre vulnérable, le protocole RCP datant de 1983.

Selon l’implémentation et les surcouches propres à chaque client, ils ont ainsi hérité de certaines de ces vulnérabilités vieilles de 36 ans. Le principal défaut est dû à l’absence de contrôles côté client. En effet, le client émet des demandes au serveur qui les traite et renvoie les données associées. Mais aucune vérification n’est faite par le client sur les données renvoyées par le serveur.

En cas d’interception du trafic par un acteur malveillant ou la compromission du serveur distant, un attaquant était en mesure d’injecter des données supplémentaires au sein des réponses du serveur afin de compromettre les postes des victimes copiant des fichiers depuis le serveur. Ainsi parmi les 4 vulnérabilités deux permettent de masquer la sortie console du client afin de cacher des opérations malveillantes, une permet de modifier les permissions de dossiers sur le poste client. Enfin la dernière permet de renvoyer au client des fichiers non demandés qui seront créés/écrasés comme s’ils avaient été légitimement demandés. Cette dernière vulnérabilité permet notamment la mise à jour de fichiers qui seront exécutés sur le système client permettant l’exécution de code malveillant.

Des correctifs sont d’ores et déjà planifiés pour OpenSSH et WinSCP, cependant aucun correctif ne semble actuellement prévu pour PuTTY.

 


Référence

https://www.zdnet.com/article/scp-implementations-impacted-by-36-years-old-security-flaws/
https://seclists.org/oss-sec/2019/q1/63

Adrien Guinault

Découvrir d'autres articles