• 2021年5月8日 上午5:40

超的快乐一天

做个人

OpenSSH命令注入漏洞(CVE-2020-15778)

唯一一线

唯一一线

8月 4, 2020

漏洞描述

OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。

    2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。

漏洞等级

高危

漏洞影响版本

OpenSSH <=8.3p1

漏洞复现

win10(攻击机)

centos7(受害机) ip: 192.168.211.138

scp(secure copy) 是ssh中经常用于传输小文件的工具,它是基于ssh做传输,而在做scp传输的时候可以执行命令

scp ./test.txt root@192.168.211.138:'`touch /tmp/psh.sh`/tmp'
# 该命令的意思是把本地的test.txt文件传到192.168.211.138的/tmp下 并执行命令在/tmp下创建一个psh.sh

修复建议

查看当前ssh的版本

ssh -V

官方尚未发布安全更新补丁,请密切关注厂商主页获取解决办法:http://www.openssh.com/portable.html

唯一一线
Latest posts by 唯一一线 (see all)
唯一一线

唯一一线

相情不如偶遇

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注


CAPTCHA Image
Reload Image