Home > News > Sicherheitwslücke im Secure Copy Protocol (SCP)

Sicherheitwslücke im Secure Copy Protocol (SCP)

Im viel genutzten SCP Protokoll wurde eine Security Lücke gefunden. Dieses Protokoll wird von OpenSSH, Putty (und anderen Terminal Clients), WinSCP, etc. genutzt - wobei nicht alle Tools anfällig darauf sind.

Konkret geht es um einen Man-in-the-Middle Angriff, bei dem sich Hacker quasi als Proxy zwischen Quelle und Ziel einhängen können. Man kann das erkennen, weil das Tool beim Verbindungsaufbau warnt, dass der Server eine neuen Host-Fingerprint liefert - ignoriert man das, ist man in die Falle gegangen.

Die Lücken (CVE-2018-20685, CVE-2019-611, CVE-2019-6109, CVE-2019-6110) werden gerade von den Entwicklern geschlossen.

Bis wann in allen Tools das Problem behoben sein wird, ist noch nicht bekannt. Bis dahin heißt es: Genau aufpassen, wenn ein neuer Host-Fingerprint abgenickt werden will.