شناسایی حفره امنیتی ۳۶ ساله

همکاران سیستم – تمام سیستم‌های اجرا شده مبتنی بر «پروتکل امنیت کپی» (SCP) طی ۳۶ سال گذشته یعنی از سال ۱۹۸۳ میلادی به بعد در مقابل چهار حفره امنیتی خطرناک آسیب‌پذیر هستند و این حفره ها به یک سرور آلوده SCP امکان می‌دهند تا به صورت غیرقانونی در سیستم مشتریان تغییر ایجاد کند و سپس عملیات‌های مخرب را در دستگاه نهایی مخفی نگه دارد.

این آسیب‌پذیری‌ها توسط «هَری سینتونن» یکی از محققان مرکز امنیت سایبری F-Secure در فنلاند شناسایی شد و این کارشناس از آگوست گذشته روی مشکل مذکور متمرکز شده بود تا بتواند آن را برطرف کند و حفره‌های امنیتی را در اپلیکیشن‌های مهم و پرکاربرد که از پروتکل SCP پشتیبانی می‌کنند، وصله کند.

برای آن دسته از کاربرانی که با SCP آشنا نیستند باید گفت این پروتکل در اصل یک پیاده‌سازی امنیتی برای «پروتکل امنیت از راه دور» (RCP) محسوب می‌شود که برای انتقال فایل‌ها در شبکه مورد استفاده قرار می‌گیرد.

سیستم SCP در اصل پروتکل SSH را زیرمجموعه خود قرار داده است و یک مکانیسم جامع احراز هویت را برای تایید اعتبار و محافظت از فایل‌های محرمانه مورد استفاده قرار می‌دهد و مشابه پروتکل SSH، قابلیت‌های مشابه را برای پروتکل قدیمی و ناایمن Telnet ارایه می‌کند.

پروتکل SCP نخستین بار در سال ۱۹۸۳ میلادی ارایه شد و در قالب یک اپلیکیشن واحد با همین نام مورد استفاده قرار گرفت، ولی سپس در دیگر اپلیکیشن‌ها هم از آن استفاده شد. به عنوان مثال پروتکل SCP هم اکنون یک روش استاندارد انتقال فایل در سیستم‌های OpenSSH، Putty و WinSCP محسوب می‌شود.

https://www.zdnet.com/article/scp-implementations-impacted-by-36-years-old-security-flaws/

دیدگاه خود را ثبت کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *