CVE-2020-15778 Openssh命令注入漏洞复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2020-15778 Openssh命令注入漏洞复现相关的知识,希望对你有一定的参考价值。

参考技术A 漏洞介绍:
OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响

漏洞环境:

漏洞利用条件:

scp命令:

1、先查看目标机器ssh版本:

2、利用scp命令,用kali对Ubuntu进行写文件,复制文件:

Ubuntu上成功复制了文件并执行了创建文件的命令,确认漏洞存在:

既然如此,直接反弹shell岂不美哉

这个漏洞可能适用于远程服务器禁用了ssh登录,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),其中有可能由以下几种方式实现:

详情参考:
iptables拒绝ssh访问但不阻止scp和rsync

又水一篇文章~ 欧耶!

OpenSSH 命令注入漏洞(CVE-2020-15778)
OpenSSH命令注入漏洞复现(CVE-2020-15778
CVE-2020-15778 Openssh-SCP 命令注入漏洞复现报告

以上是关于CVE-2020-15778 Openssh命令注入漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2020-15778漏洞复现

OpenSSH软件(ssh服务)

Linux openssh8.0p1升级步骤

python怎么安装ssh模块

OpenSSH 怎么安装啊

centos ssh远程登陆