OpenSSH命令注入漏洞復(fù)現(xiàn)(CVE-2020-15778)

目錄
漏洞描述
漏洞等級
漏洞影響版本
漏洞復(fù)現(xiàn)
修復(fù)建議

?漏洞描述
? ? ?OpenSSH是用于使用SSH協(xié)議進(jìn)行遠(yuǎn)程登錄的一個(gè)開源實(shí)現(xiàn)。通過對交互的流量進(jìn)行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項(xiàng)目的一些開發(fā)人員開發(fā), 并以BSD樣式的許可證提供,且已被集成到許多商業(yè)產(chǎn)品中。
? ? 2020年6月9日,研究人員Chinmay Pandya在Openssh中發(fā)現(xiàn)了一個(gè)漏洞,于7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠(yuǎn)程功能中注入命令,攻擊者可利用該漏洞執(zhí)行任意命令。目前絕大多數(shù)linux系統(tǒng)受影響。
?漏洞等級
高危
?漏洞影響版本
OpenSSH <=8.3p1
?漏洞復(fù)現(xiàn)
? ?scp 是 secure copy 的縮寫。在linux系統(tǒng)中,scp用于linux之間復(fù)制文件和目錄,基于 ssh 登陸進(jìn)行安全的遠(yuǎn)程文件拷貝命令。該命令由openssh的scp.c及其他相關(guān)代碼實(shí)現(xiàn)。
攻擊機(jī):Kali
靶機(jī):Centos7(192.168.10.129)
#意思是復(fù)制當(dāng)前目錄下的test.txt到目標(biāo)的/tmp目錄下,并且執(zhí)行 touch /tmp/test.sh 的命令scp / test.txt root@192.168.10.129:'`touch /tmp/test.sh`/tmp'


?修復(fù)建議
輸入以下命令查看openssh版本,如顯示的版本號屬于受影響的版本,則漏洞存在。
ssh -V
修復(fù)方案
? 官方尚未發(fā)布安全更新補(bǔ)丁,請密切關(guān)注廠商主頁獲取解決辦法:http://www.openssh.com/portable.html
參考文章:OpenSSH 命令注入漏洞通告(CVE-2020-15778)

