OpenSSH 命令注入漏洞

  • A+
所属分类:漏洞复现
摘要

OpenSSH 8.3 p1及之前版本中的scp的scp.c文件存在命令注入漏洞(CVE-2020-15778)。该漏洞源于外部输入数据构造可执行命令过程中,未正确过滤其中的特殊字符导致。攻击者可利用该漏洞执行非法命令。

0x01 漏洞描述

OpenSSH 8.3 p1及之前版本中的scp的scp.c文件存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,未正确过滤其中的特殊字符导致。攻击者可利用该漏洞执行非法命令。

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

0x02 影响版本

0x03 漏洞复现

环境:

ssh版本

OpenSSH 命令注入漏洞

服务器不允许远程登录

OpenSSH 命令注入漏洞

远程代码执行

OpenSSH 命令注入漏洞

反弹shell

OpenSSH 命令注入漏洞

0x04 修复建议

目前厂商暂未发布修复措施解决此安全问题,请密切关注厂商主页获取解决办法:

http://www.openssh.com/portable.html

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: