Estas fallas podrían conducir a ejecución de comandos remotos en los sistemas comprometidos
Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, ha sido descubierto un conjunto de vulnerabilidades de 36 años de antigüedad en la implementación del Protocolo de Copia Segura (SCP) de múltiples aplicaciones de clientes; las vulnerabilidades podrían ser explotadas por usuarios maliciosos para sobrescribir archivos de forma arbitraria en el directorio de destino del cliente de SCP sin autorización.
El SCP (también conocido como Protocolo de Control de Sesión) es un protocolo de red que permite a los usuarios transferir archivos de forma segura entre un host local y uno remoto mediante el Protocolo de Copia Remota (RCP) y el protocolo SSH.
Dicho de otro modo, el protocolo SCP, creado en 1983, es una versión segura de RCP que requiere de la autenticación y el cifrado del protocolo SSH para transferir archivos entre el servidor y el cliente, mencionan expertos en seguridad en redes.
Las vulnerabilidades, descubiertas por el experto en ciberseguridad Harry Sintonen, existen debido a las deficientes validaciones realizadas por los clientes de SCP, que podrían ser explotadas por servidores maliciosos o utilizando alguna variante del ataque Man-in-the-Middle (MiTM) para eliminar o sobrescribir archivos arbitrarios en el sistema de los clientes.
“Muchos clientes SCP no verifican si los objetos devueltos por el servidor SCP coinciden con las solicitudes. Este problema se remonta al año 1983 y al protocolo RCP, en el que está basado SCP”, mencionó el experto.
Un servidor controlado por un atacante podría colocar un archivo .bash_aliases en el directorio de inicio de la víctima, engañando al sistema para que ejecute comandos maliciosos tan pronto como el usuario de Linux inicie un nuevo shell.
Múltiples vulnerabilidades
Según el reporte, las vulnerabilidades fueron descubiertas y reportadas a los desarrolladores posiblemente comprometidos en agosto del año pasado. La lista de vulnerabilidades incluye:
- Validación incorrecta del nombre de directorio del cliente SCP (CVE-2018-20685)
- El cliente SCP no recibió la validación del nombre del objeto recibido (CVE-2019-6111)
- Falsificación del cliente SCP a través del nombre del objeto (CVE-2019-6109)
- Suplantación de cliente SCP mediante stderr (CVE-2019-6110)
Dado que las vulnerabilidades afectan la implementación del protocolo SCP, todas las aplicaciones cliente de SCP, incluidas OpenSSH, PuTTY y WinSCP, utilizan SCP como estándar para transferir archivos. WinSCP solucionó los problemas con el lanzamiento de la versión 5.14 en octubre pasado, y el parche también se incluye en la versión actual 5.14.4.
La vulnerabilidad CVE-2018-20685 fue corregida en la implementación del protocolo SCP en noviembre pasado, aunque la corrección no ha sido publicada oficialmente por los proveedores. Las otras tres vulnerabilidades permanecen sin ser corregidas.
Sin embargo, si está preocupado de que un servidor SCP malintencionado le haya atacado, puede configurar sus sistemas para que utilicen SFTP (FTP seguro) si es posible. Como alternativa, el experto en seguridad en redes también proporcionó una solución para reforzar SCP contra la mayoría de los intentos de manipulación del lado del servidor, que puede aplicar directamente, aunque puede causar algunos problemas.
Se recomienda a los usuarios posiblemente afectados mantenerse a la expectativa del lanzamiento de los parches de seguridad, así como aplicarlos en sus sistemas tan pronto como estén disponibles.