OpenSSH命令注入漏洞復現(CVE-2020-15778)
▶漏洞描述
OpenSSH是用於使用SSH協議進行遠程登錄的一個開源實現。通過對交互的流量進行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項目的一些開發人員開發, 並以BSD樣式的許可證提供,且已被集成到許多商業產品中。
2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,於7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。
▶漏洞等級
高危
▶漏洞影響版本
OpenSSH <=8.3p1
▶漏洞復現
scp 是 secure copy 的縮寫。在linux系統中,scp用於linux之間複製文件和目錄,基於 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。
-
攻擊機:Kali
-
靶機:Centos7(192.168.10.129)
#意思是複製當前目錄下的test.txt到目標的/tmp目錄下,並且執行 touch /tmp/test.sh 的命令
scp / test.txt root@192.168.10.129:'`touch /tmp/test.sh`/tmp'