Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Hacking Detected Concept Shutterstock 766923355 700

Das Secure Copy Protocol (SCP) ist ein Protokol zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit tragen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt.

Die von Harry Sintonen, durchgeführte Studie identifizierte Schwachstellen in den Anwendungen WinSCP, Putty PSCP und OpenSSH.

Harry Sintonen erstellte einen Proof-of-Concept für den Angriff, mit dem er Dateien im SCP-Zielverzeichnis des Clients unbemerkt schreiben/überschreiben, die Berechtigungen des Verzeichnisses ändern und die Ausgabe des Clients manipulieren kann. Ein Angreifer kann die Schwachstellen ausnutzen, um eine Hintertür oder andere Malware in ein Unternehmensnetzwerk zu installieren, vertrauliche Informationen zu stehlen oder praktisch jede andere Aktion nach der Infiltration durch zu führen.

Die Schwachstelle ist nicht mal die größte Sorge von IT-Administratoren, aber es bedeutet, dass der „sichere“ Teil von SCP etwas weniger zuverlässig sein könnte, als es Unternehmen vielleicht erwarten würden. Dieser Bewusstseinsmangel ist das, was Schwachstellen wie diese für Hacker nützlich macht.

Sicher bedeutet nicht unangreifbar. Und SCP ist da keine Ausnahme. Benutzer müssen die Host-Identität bei der ersten Verbindung manuell überprüfen, so dass Raum für Benutzerfehler bleibt. Und Schwachstellen in SCP-Implementierungen machen es einem Angreifer leicht, Dateien im Zielverzeichnis zu überschreiben.

„Wenn also ein Angreifer zwischen SCP-Client und -Server gelangt - oder den Client dazu bringt, sich über Phishing oder DNS-Spoofing oder ähnliches mit einem bösartigen Server zu verbinden - ist es trivial, dass er bösartige Befehle ausführt, ohne dass der Client es merkt.“

SCP wurde Mitte der 90er Jahre als Methode zur Übertragung von Dateien zwischen Geräten und einem Netzwerk entwickelt. Es fügt SSH zum Remote-Kopierprotokoll hinzu (auch bekannt als RCP, das Protokoll, auf dem SCP basiert). Diese zusätzliche Sicherheitsebene macht SCP zu einer sichereren Alternative zu FTP und RCP. Obwohl die Einführung von SSH eine Verbesserung darstellt, hat SCP nicht alle Mängel der RCPs behoben. Beispielsweise warnt RCP die Benutzer nicht vor dem Überschreiben von Dateien. SCP hat das gleiche Problem.

Der Aufwand für die erfolgreiche Durchführung des Hacks ist hoch genug, um Angreifer daran zu hindern, diese Schwachstellen konsequenter und großflächiger auszunutzen und eine Welle von Angriffen zu starten. Zielgerichtete Attacken sind dagegen möglich. Der Angriff funktioniert nur, wenn das Opfer die falschen Fingerabdrücke akzeptiert. 

Ist Open Source Software sicher genug für Unternehmen?

Freie und Open-Source-Software ist das Rückgrat vieler beliebter Anwendungen. Traditionell verlassen sich Entwickler bei der Validierung von Open-Source-Code aufeinander, was für populären Code effektiv sein kann. In der Praxis sieht es meist anders aus.

Die Offenlegung des Heartbleed-Bugs im Jahr 2014 führte dazu, dass die EU Kommission die Free and Open Source Software Audit (FOSSA) einrichtete. Ziel des Projekts ist es, Open-Source-Software zu dokumentieren und zu sichern, die in Europa weit verbreitet ist. In einem kürzlich erfolgten Schritt wurde die FOSSA um Bug-Bounty-Programme für 15 Open-Source-Softwareprojekte erweitert. Leider beinhalten die Bug-Bounty-Programme nicht SCP und viele andere Software. Harry Sintonen sagt, es gibt keinen Grund zur Panik.

Harry Sintonen 160Harry Sintonen, Senior Security Consultant, F-Secure, www.f-secure.com

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…