OpenSSH命令注入漏洞复现
本篇文章给大家分享的是有关OpenSSH命令注入漏洞复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
创新互联专注于宁陵网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供宁陵营销型网站建设,宁陵网站制作、宁陵网页设计、宁陵网站官网定制、成都小程序开发服务,打造宁陵网络公司原创品牌,更为您提供宁陵网站排名全网营销落地服务。
0x01 简介
OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH是个SSH的软件,linux/unix都用openssh软件提供SSH服务。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。
0x02 漏洞概述
该漏洞编号CVE-2020-15778。OpenSSH的8.3p1及之前版本中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。
0x03 影响版本
OpenSSH <= OpenSSH-8.3p1
0x04 环境搭建
未安装ssh,进行安装,安装命令如下:
已安装ssh:
使用ssh -V 查看版本信息,可以看到我这里使用的实验版本是Openssh_8.3p1。
0x05 漏洞复现
前提已知:
攻击机:192,168.152.130(kali)
目标机:192.168.152.133(centOs 7 64位)
需要知道目标ssh账号密码
1. 利用scp命令,用kali对centOs进行写文件,复制文件。
复制当前目录下的1.txt到目标的/tmp目录下,并且执行 touch /tmp/test.sh 的命令
可以发现成功的将kali上面的文件传入到centOS上面也创建了text.txt文件,确认漏洞存在:
2. 执行命令:监听端口9999
命令:nc -lvvp 9999
3.再打开kali的一个窗口进行反弹shell,
0x06 漏洞分析
在使用scp远程传输文件时,正常使用是这样的
scp SourceFile user@host:目录/TargetFile
在执行上面这条命令时会执行一个本地命令
scp -t 目录/TargetFile
对应源码如下:
源码地址:
https://github.com/openssh/openssh-portable/blob/a2855c048b3f4b17d8787bd3f24232ec0cd79abe/scp.c#L989
由此可以看到对用户输入的目录没有做过滤,导致攻击者可以利用反引号(` `)可以执行一些shell命令。
反引号在linux中的作用:
反引号(`)这个字符所对应的键一般位于键盘的左上角,不要将其同单引号(')混淆。反引号括起来的字符串被shell解释为命令行,在执行时,shell首先执行该命令行,并以它的标准输出结果取代整个反引号(包括两个反引号)部分。如例程中的`date -d '-1 day' +%Y%m%d`就是把这条命令的结果赋给变量OPDATE。
0x07 修复方式
1、周期性的更换密码或密钥
2、使用rsync代替scp
以上就是OpenSSH命令注入漏洞复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
名称栏目:OpenSSH命令注入漏洞复现
分享路径:http://myzitong.com/article/joccje.html