2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,於7月18日公開。 OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。 目前絕大多數linux系統受影響。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。

漏洞名稱 :OpenSSH 命令注入漏洞(CVE-2020-15778)

威脅等級 高危

影響範圍 :OpenSSH <=8.3p1

漏洞類型 :代碼執行

利用難度 :簡單

漏洞分析

1 OpenSSH介紹

OpenSSH是用於使用SSH協議進行遠程登錄的一個開源實現。通過對交互的流量進行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項目的一些開發人員開發, 並以BSD樣式的許可證提供,且已被集成到許多商業產品中。

2 漏洞描述

研究人員Chinmay Pandya在openssh的scp組件中發現了一個命令注入漏洞。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。

2.1 scp命令簡介

scp 是 secure copy 的縮寫。在linux系統中,scp用於linux之間複製文件和目錄,基於 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。

2.2 漏洞復現

深信服千里目實驗室在 poc公開的第一時間進行了poc驗證,證實目前互聯網中公開的poc具備漏洞利用能力 如圖:

2.2 poc分析

在向遠程主機拷貝文件時,文件的路徑會追加到本地scp命令後,當執行本地scp命令時,scp不會檢查、過濾和清除文件名。這使得攻擊者執行帶有反引號的有效scp命令時,本地shell還將執行反引號中的命令。

影響範圍

【影響版本】

Openssh <=8.3p1

解決方案

1檢測方案

輸入以下命令查看openssh版本

ssh -V

如顯示的版本號屬於受影響的版本,則漏洞存在。

2 修復方案

官方尚未發佈安全更新補丁,千里目安全實驗室會及時關注官方解決方案,在第一時間更新我們的產品解決方案,請密切關注廠商主頁獲取解決辦法:

http://www.openssh.com/portable.html

參考鏈接

1.https://github.com/cpandya2909/CVE-2020-15778/

2020/7/18

Chinmay Pandya披露關於CVE-2020-15778的詳細信息

2020/8/1

深信服千里目安全實驗室發佈漏洞分析文章。

點擊 閱讀原文 ,及時關注並登錄深信服智安全平臺,可輕鬆查詢漏洞相關解決方案

相關文章